Aktuelles, Branche - geschrieben von cp am Freitag, Mai 10, 2019 20:36 - noch keine Kommentare
Malware KPOT – spurloser Datendiebstahl
Nach „erfolgreicher“ Mission löscht sich die Schadsoftware selbst vom Rechner des Opfers
[datensicherheit.de, 10.05.2019] Diebstahl von Log-In-Daten ist für Cyberkriminelle nicht nur im Falle von Bankkonten interessant, denn oftmals erscheint der Zugriff auf Informationen in Unternehmen, beispielsweise um geistiges Eigentum zu stehlen, weitaus attraktiver. Nebenbei den Zugriff auf digitale Geldbörsen mit Kryptowährungen, sogenannten Wallets, zu erhalten, ist für die Hacker ein ebenso attraktives Ziel.
Angreifer setzen Stealer ein
Dafür setzen die Angreifer unter anderem sogenannte Stealer (von to steal, englisch für stehlen) ein. Diese durchsuchen die PCs der Opfer, um Kontoinformationen und andere Daten aus Webbrowsern, Instant Messengern, E-Mails, VPN-, RDP- und FTP-Software sowie aus Wallets und PC-Spielen zu extrahieren. Haben die Angreifer erst einmal Zugang zum System, können sie von dort aus oftmals ganz einfach das gesamte Netzwerk eines Unternehmens durchsuchen, Daten manipulieren, Konfigurationen ändern oder gar ganze Systeme zerstören und damit das Unternehmen ruinieren.
KPOT löscht sich selbst
Mit KPOT ist jetzt eine Malware im Umlauf, die sich nach „erfolgreicher“ Mission selbst wieder vom Rechner des Opfers löscht und damit keine Spuren hinterlässt. Kriminelle können KPOT über entsprechende Marktplätze ganz einfach erwerben und senken somit die Einstiegshürden für den organisierten Datendiebstahl.
Ein besonders interessanter Aspekt: KPOT überprüft die Spracheinstellungen des Rechners und wird bei ausgewählten Sprachen nicht aktiv – beispielsweise bei Russisch, Usbekisch, Turkmenisch und einigen anderen Sprachen der ehemaligen Sowjetunion.
Weitere Informationen zum Thema:
Proofpoint
New KPOT v2.0 stealer brings zero persistence and in-memory features to silently steal
datensicherheit.de, 09.05.2019
Ransomware: Deutschlands Unternehmen und Behörden haben ein neues altes Problem
datensicherheit.de, 22.04.2019
Proofpoint: Kommentar zu Sicherheitsvorfällen bei Office 365
datensicherheit.de, 15.04.2019
Malware – Das Böse kommt immer öfter per Dokumentenanhang
datensicherheit.de, 12.02.2019
proofpoint: Vierteljährlicher Report zur Bedrohungslage veröffentlicht
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren