Windows-Malware öffnet RDP-Ports für künftige Angriffe

Es handelt sich um eine neue Variante des seit 2018 aktiven Backdoor-Trojaners Sarwent. Er legt im Rahmen einer Infektion einen neuen Nutzer an und manipuliert die Windows-Firewall. Derzeit verbreitet sich Sarwent über eine zuvor eingeschleuste andere Malware.

Forscher von SentinelOne warnen vor einer neuen Variante der Malware Sarwent. Sie befällt Windows-Systeme und öffnet Ports für das Remote Desktop Protocol (RDP), sodass Hacker aus der Ferne auf die infizierten Rechner zugreifen können. Die Forscher gehen davon aus, dass Hintermänner die Zugänge selber nicht nutzen wollen und sie stattdessen in Cybercrime-Foren zum Kauf anbieten werden.

Malware (Bild: Maksim Kabakou/Shutterstock)Sarwent beschreiben sie als einen bisher wenig bekannten Backdoor-Trojaner, der jedoch bereits seit 2018 im Umlauf ist. Frühere Versionen beschränkten sich demnach auf wenige Funktionen wie das Herunterladen und Installieren zusätzlicher Schadsoftware. Für die jüngste Kampagne habe Sarwent jedoch ein wichtiges Updates erhalten, so SentinelOne-Analyst Jason Reaves.

Zum einen sei die Malware nun in der Lage, über die Eingabeaufforderung oder PowerShell beliebige Befehle auszuführen. Zum anderen lege Sarwent ein neues Nutzerkonto an, aktiviere den RDP-Service und konfiguriere die Windows-Firewall für einen externen Zugriff. Das neue Windows-Konto diene anschließend für einen ungehinderten Zugang zum infizierten Host – vorbei an der lokalen Firewall.

Derzeit sei Sarwent allerdings nur sehr gering verbreitet, sagte Reaves im Gespräch mit ZDNet.com. „Ich habe diese neue Version bisher lediglich als sekundäre Infektion neben einer anderen Malware gesehen.“ Das kompliziere aber auch die Bereinigung eines betroffenen Systems. Es müssten nämlich nicht nur Sarwent, sondern auch die ursprüngliche Schadsoftware und der neue Nutzer entfernt werden.

Unklar ist dem Forscher zufolge, zu welchem Zweck die Hintermänner den Remotezugang einrichten. Normalerweise würden neue Funktionen von Malware entwickelt, um diese zu monetisieren oder aufgrund auf Nachfragen von Kunden, ergänzte Reaves. Er vermutet deswegen, dass die Cyberkriminellen selbst auf den Diebstahl vertraulicher Daten oder die Installation weiterer Schädlinge wie einer Ransomware aus sind. Alternativ könnten sie die RDP-Zugänge an andere Cyberkriminelle vermieten

In seinem Forschungsbericht nennt SentinelOne typische Merkmale für eine Infektion mit Sarwent. Sicherheitsteams in Unternehmen können anhand dessen feststellen, ob Systeme in ihrem Verantwortungsbereich betroffen sind.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Hacker, Malware, Microsoft, Security, SentinelOne, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Windows-Malware öffnet RDP-Ports für künftige Angriffe

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *