Categories: SicherheitVirus

Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Der Sicherheitsanbieter Cybereason hat den erstmals im Juli in einem Hacker-Forum aufgetauchten Windows-Keylogger Phoenix analysiert. Demnach wurde die Schadsoftware in den vergangenen Monaten kontinuierlich weiterentwickelt. Sie ist nicht nur mit zahlreichen Funktionen für den Datendiebstahl ausgestattet, sondern auch mit Mechanismen, um sich gegen Antivirensoftware zu wehren oder dieser zumindest auszuweichen.

Zuletzt entdeckten die Forscher alle paar Wochen neue Kampagnen zur Verbreitung von Phoenix. Hinter dem Keylogger vermuten sie einen erfahrenen Malware-Autoren, der in den vergangenen Monaten Phoenix von einem einfachen Keylogger zu einem Infostealer weiterentwickelte. Während früher Versionen lediglich Tastatureingaben aufzeichnen konnten, ist Phoenix nun in der Lage, Nutzerdaten wie Passwörter aus 20 verschiedenen Browsern und 4 verschiedenen E-Mail-Clients sowie FTP-Anwendungen und Chat-Programmen zu sammeln.

In ihrem Bericht beschreiben sie aber auch ein neues Anti-AV-Modul, das versucht, die Prozesse von mehr als 80 verschiedenen Sicherheitsprodukten zu beenden. Es enthält vorgegebene Prozessnamen, die Phoenix versucht abzuschalten, bevor es seine Aktivitäten fortsetzt.

Zwar verfügen kommerzielle Sicherheitsanwendungen über Schutzfunktionen, die Nutzer mindestens über derartige unerwünschte Eingriffe informieren, sollte Phoenix jedoch erfolgreich sein, führt die Malware ihre Datensammlung aus und überträgt die Informationen an ihre Hintermänner. Dafür werden FTP-Server, SMTP-Server oder sogar ein Telegram-Channel benutzt.

Zu seiner zunehmenden Verbreitung soll den Forschern zufolge auch das einfache User-Interface beitragen, das es einem Käufer der Schadsoftware erlaubt, sie an eigene Bedürfnisse anzupassen. Inzwischen werde Phoenix weltweit eingesetzt, in unterschiedlichsten Konfigurationen.

Häufig sollen Cyberkriminelle jedoch darauf verzichten, Phoenix so einzurichten, dass der Keylogger auch noch nach einem Systemneustart aktiv ist. Auf diese Art verschwinde die Schadsoftware mit dem nächsten Reboot von Windows. Es sei aber nicht ausgeschlossen, dass Phoenix künftig auch für eine dauerhafte Überwachung von Nutzern eingesetzt werde.

„Was die Kundschaft betrifft, so scheint es, dass die meisten Käufer daran interessiert sind, vertrauliche Daten zu erhalten, die sie später auf den Underground-Märkten verkaufen können, vor allem in den Credential-Selling-Communities“, sagte Assaf Dahan, Senior Director bei Cybereason. Solche Daten ließen sich in wenigen Sekunden extrahieren, weswegen Phoenix darauf verzichten könne, einen Neustart zu überleben.

Dahan wies aber auch darauf hin, dass dieser Verzicht das Aufspüren von Phoenix-Infektionen erschwert. Ohne umfassende Logging-Funktionen, die sie normalerweise nur in Unternehmen anzutreffen seien, sei es nahezu unmöglich, Phoenix aufzuspüren.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

5 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Woche ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago