Forscher von Eset haben ein neuartiges Malware-Framework entdeckt, das offenbar entwickelt wurde, um sogenannte Air-Gapped Networks zu infizieren. Dort soll die Schadsoftware gezielt Word-Dateien und andere vertrauliche Dokumente sammeln und verstecken, um sie zu einem späteren Zeitpunkt an ihre Hintermänner zu übermitteln.
Die von Eset analysierte und als Ramsay bezeichnete neue Schadsoftware ist jedoch unter Umständen in der Lage, die „Luftstrecke“ (Englisch: Air Gap) zwischen einem mit dem Internet verbundenen Netzwerk und den isolierten Systemen zu überwinden. Die Angriffe laufen demnach nach einem bestimmten Muster ab.
Opfer erhalten eine E-Mail mit einer angehängten RTF-Datei. Diese Datei versucht, zwei Sicherheitslücken in Microsoft Office auszunutzen, die im April beziehungsweise November 2017 geschlossen wurden. Wird die RTF-Datei geöffnet, wird ein Collector-Modul von Ramsay aktiviert. Es sucht auf dem Computer des Opfers nach Word-, PDF- und ZIP-Dateien und sammelt diese in einem versteckten Ordnern. Das Spreader-Modul der Malware hängt sich zudem an ausführbare Dateien, die es auf jeglichen Wechsellaufwerken und Netzwerkfreigaben findet.
Das dritte Ramsay-Modul scheint bisher allerdings noch nicht zu funktionieren. Seine Aufgabe ist die Übertragung der gesammelten Informationen an die Hintermänner. Allerdings werde die Schadsoftware trotzdem bereits aktiv eingesetzt. „Wir haben eine erste Instanz von Ramsay auf VirusTotal gefunden“, erklärte Eset-Forscher Igancio Sanmillan. „Das Muster wurde von Japan aus hochgeladen und führte uns zu weiteren Komponenten und Versionen des Frameworks.“
Eine erste Version, Ramsay V1, wurde den Forschern zufolge im September 2019 kompiliert. Zwei weitere Versionen, Ramsay V2.a und V2.b, folgten Ende März 2020. Sie gehen deswegen davon aus, dass sich Ramsay noch in der Entwicklung befindet.
Zu möglichen Hintermännern machte Eset indes keine Angaben. Allerdings soll Ramsay einige Teile einer Malware namens Retro übernehmen. Sie wiederum wird einer Hackergruppe DarkHotel zugeschrieben, die Interessen der südkoreanischen Regierung verfolgen soll.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…