Malwarebytes hat eine Schadsoftware untersucht, die die legitime freie Software FFmpeg nachlädt. Sie erweitert damit das Ausspionieren der Nutzer auf kompromittierten Systemen durch die Aufzeichnung von Videos. Damit erhält die einfache und in .NET geschriebene Windows-Spyware ein mächtiges zusätzliches Feature über das gelegentliche Senden von Screenshots hinaus.
Die Sicherheitsfirma beobachtet einen wachsenden Trend unter Malware-Autoren, legitime Anwendungen in ihr bösartiges Paket aufzunehmen. Am Beispiel des von Malwarebytes als Backdoor.DuBled erkannten Schädlings zeigt sie die Hintergründe und daraus entstehenden Gefahren in einer ausführlichen Analyse auf.
Zu den untersuchten Proben gehören ein JS-Dropper und eine in C# geschriebene ausführbare Datei. Letztere wird zunächst im Ordner %TEMP% platziert und installiert sich dann mit einer zufälligen Bezeichnung. Dabei erstellt sie ihren eigenen Ordner in %APPDATA% – und eine zusätzliche Kopie der Malware landet im Autostart-Ordner. Bei der Ausführung entstehen .tmp-Dateien, in denen unverschlüsselt mitgeschnittene Tastatureingaben und eine Liste laufender Anwendungen abgelegt werden.
Weiterhin fällt auf, dass die Malware für den Download der legitimen Anwendungen Rar.exe, FFmpeg.exe und damit zusammenhängenden DLLs sorgt. Sie schließt und löscht außerdem andere Anwendungen wie ProcessExplorer und Baretail von einem angegriffenen Rechner. Über TCP-Port 98 nimmt sie Verbindung mit dem Kommando- und Kontrollserver auf. Dieser fragt zuerst die wesentlichen Informationen über das System des Opfers ab und versorgt die Spyware dann mit der Konfiguration, die aus einer Liste von Banken besteht.
Aufgabe von Backdoor.DuBled ist es, eine Hintertür auf der infizierten Maschine einzurichten und den Nutzer auszuspionieren – und insbesondere Informationen und Zugangsdaten zum Onlinebanking in Erfahrung zu bringen. Dabei hilft FFmpeg, das mit libavcodec eine reichhaltige Bibliothek von Audio- und Videocodecs mitbringt. Sobald eine der Bank-Websites im Browser geöffnet ist, schneidet die Malware mit Hilfe von FFmpeg ein Video mit und schickt es dann mit Base64 kodiert an die Hintermänner. Screenshots und Logs werden mit Rar komprimiert und ebenfalls an den Kommando- und Kontrollserver gesandt.
Die Spyware ist außerdem durch zusätzliche Plug-ins erweiterbar. Bei der Untersuchung lud sie zwei Plug-ins nach, die ihr zu den typischen Fähigkeiten eines Fernzugriff-Trojaners (Remote Access Tool, RAT) verhalfen. Wirklich kompetent gingen die Autoren der Malware aber eigentlich nicht vor, wandten etwa wenig Raffinesse für deren Tarnung auf. Zugleich versahen sie die Schadsoftware jedoch mit einer Vielzahl von Features und scheinen sie aktiv zu warten. „Ihr Potential, das Opfer auszuspionieren und die angegriffene Maschine mit einer Hintertür auszustatten, sollte nicht auf die leichte Schulter genommen werden“, schlussfolgern die Sicherheitsexperten von Malwarebytes Labs. „Denn selbst eine relativ einfache Bedrohung kann erheblichen Schaden anrichten, wenn sie ignoriert wird.“
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…