Categories: Workspace

Microsoft meldet massiven Ausbruch von Krypto-Malware

Microsoft hat den massiven Ausbruch einer Krypto-Malware eingedämmt. Der Trojaner Dofoil oder wie er von Malwarebytes genannt wird Smoke Loader verbreitete sich innerhalb weniger Stunden auf knapp einer halben Million Geräte. Ziel der Malware ist, die Rechenleistung der befallenen PCs zu nutzen, um damit für die Krypto-Währung Electroneum zu schürfen.

Am 6. März etwa um die Mittagszeit hatte Microsoft Defender Antivirus knapp 80.000 infizierte Instanzen entdeckt. Innerhalb der nächsten 12 Stunden hatte die Microsoft-Anti-Malware-Lösung mehr als 400.000 infizierter Rechner entdeckt. Die meisten davon waren in Russland beheimatet. Aber auch in der Türkei und in der Ukraine wurden Systeme befallen.

Windows Defender schlägt auf die Technik Process Hollowing an (Bild: Microsoft).

Dofoil war unter anderem auch deshalb so erfolgreich, weil es das so genannte Process Hollowing verwendet. Dabei wird dem Betriebssystem vorgegaukelt, dass es sich um eine legitime Anwendung handelt. Dofoil nutzt die explorer.exe und tauscht diese legitime Binary gegen den Code der Malware aus.

„Der ausgehölte explorer.exe-Prozess setzt dann eine weitere, bösartige Instanz auf, die dann die Coin-Mining-Malware herunterlädt und – als legitimes Windows-Binary wuauclt.exe verkleidet – startet“, erklärt Mark Simos, Sicherheitsarchitekt bei Microsoft in einem Blog. Um auch weiterhin auf dem PC bleiben zu können, ändert Dofoil die Windows-Registry, nachdem explorer.exe ausgehölt wurde.

„Der manipulierte explorer.exe-Prozess erstellt eine Kopie der ursprünglichen Malware im Roaming AppData-Folder und nennt ihn anschließend in ditereah.exe um. Dann wird ein Registry-Key erstellt oder ein bestehender modifiziert, so dass dieser auf die neu kreierte Malware-Kopie verweist. In dem Sample, das wir analysiert hatten, wurde der OneDrive Run Key modifiziert“, kommentiert Simos.
Laut Simons habe Microsoft mit Hilfe von Machine Learning Metadaten analysiert und „innerhalb von Millisekunden“ eine Anomalie erkannt, weil verschiedene Kommandos und auch der Netzwerk-Traffik auffällig gewesen sein.

Diese Technik wird im Umfeld von Krypto-Malware seit der zweiten Jahreshälfte 2017 beobachtet. Sicherheitsexperten sehen eine deutliche Zunahme dieser Form von Malware, weil es offenbar einfach ist, damit Geld zu verdienen als etwa mit Ransomware, da viele Betroffene die Zahlung der geforderten Erpressergelder verweigern.

Dieses Risiko entfällt bei dieser Masche. Zudem werden viele Nutzer eine Infektion nur daran bemerken, dass die CPU und Lüftung auf Volllast laufen, was nicht jedes Opfer sofort mit einer Malware in Verbindung bringt. Laut einer Analyse von Kaspersky werden die Opfer meist dann infiziert, wenn sie eine augenscheinlich legitime Software herunterladen.

Anfang des Jahres wurde auch ein Fall bekannt, bei dem Unbekannte einen Oracle WebLogic-Server gekapert hatten, um damit die Krypto-Währung Monero zu minen. Diese Kampagne hatte innerhalb weniger Monate rund 200.000 Dollar eingebracht. Es war bislang keinesfalls die größte Kampagne: Ein Netzwerk aus infizierten Rechnern hatte zu Beginn des Jahres insgesamt knapp 4300 Moneros geschürft, das zu dem Zeitpunkt zwischen 1,3 und 1,7 Millionen Dollar entsprach.

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Martin Schindler

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago