Malwarebytes hat eine Schadsoftware untersucht, die die legitime freie Software FFmpeg nachlädt. Sie erweitert damit das Ausspionieren der Nutzer auf kompromittierten Systemen durch die Aufzeichnung von Videos. Damit erhält die einfache und in .NET geschriebene Windows-Spyware ein mächtiges zusätzliches Feature über das gelegentliche Senden von Screenshots hinaus.
Die Sicherheitsfirma beobachtet einen wachsenden Trend unter Malware-Autoren, legitime Anwendungen in ihr bösartiges Paket aufzunehmen. Am Beispiel des von Malwarebytes als Backdoor.DuBled erkannten Schädlings zeigt sie die Hintergründe und daraus entstehenden Gefahren in einer ausführlichen Analyse auf.
Zu den untersuchten Proben gehören ein JS-Dropper und eine in C# geschriebene ausführbare Datei. Letztere wird zunächst im Ordner %TEMP% platziert und installiert sich dann mit einer zufälligen Bezeichnung. Dabei erstellt sie ihren eigenen Ordner in %APPDATA% – und eine zusätzliche Kopie der Malware landet im Autostart-Ordner. Bei der Ausführung entstehen .tmp-Dateien, in denen unverschlüsselt mitgeschnittene Tastatureingaben und eine Liste laufender Anwendungen abgelegt werden.
Weiterhin fällt auf, dass die Malware für den Download der legitimen Anwendungen Rar.exe, FFmpeg.exe und damit zusammenhängenden DLLs sorgt. Sie schließt und löscht außerdem andere Anwendungen wie ProcessExplorer und Baretail von einem angegriffenen Rechner. Über TCP-Port 98 nimmt sie Verbindung mit dem Kommando- und Kontrollserver auf. Dieser fragt zuerst die wesentlichen Informationen über das System des Opfers ab und versorgt die Spyware dann mit der Konfiguration, die aus einer Liste von Banken besteht.
Aufgabe von Backdoor.DuBled ist es, eine Hintertür auf der infizierten Maschine einzurichten und den Nutzer auszuspionieren – und insbesondere Informationen und Zugangsdaten zum Onlinebanking in Erfahrung zu bringen. Dabei hilft FFmpeg, das mit libavcodec eine reichhaltige Bibliothek von Audio- und Videocodecs mitbringt. Sobald eine der Bank-Websites im Browser geöffnet ist, schneidet die Malware mit Hilfe von FFmpeg ein Video mit und schickt es dann mit Base64 kodiert an die Hintermänner. Screenshots und Logs werden mit Rar komprimiert und ebenfalls an den Kommando- und Kontrollserver gesandt.
Die Spyware ist außerdem durch zusätzliche Plug-ins erweiterbar. Bei der Untersuchung lud sie zwei Plug-ins nach, die ihr zu den typischen Fähigkeiten eines Fernzugriff-Trojaners (Remote Access Tool, RAT) verhalfen. Wirklich kompetent gingen die Autoren der Malware aber eigentlich nicht vor, wandten etwa wenig Raffinesse für deren Tarnung auf. Zugleich versahen sie die Schadsoftware jedoch mit einer Vielzahl von Features und scheinen sie aktiv zu warten. „Ihr Potential, das Opfer auszuspionieren und die angegriffene Maschine mit einer Hintertür auszustatten, sollte nicht auf die leichte Schulter genommen werden“, schlussfolgern die Sicherheitsexperten von Malwarebytes Labs. „Denn selbst eine relativ einfache Bedrohung kann erheblichen Schaden anrichten, wenn sie ignoriert wird.“
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…