Malwarebytes warnt vor einer Rückkehr des Banking-Trojaners Gootkit. Hacker setzen die Malware derzeit offenbar vermehrt gegen Nutzer in Deutschland ein. Neu ist, dass sie bei ihren Angriffen Gootkit mit der Ransomware REvil (Sodinokibi) kombinieren.
Zuerst hatte der Sicherheitsforscher TheAnalyst im November von den Attacken auf deutsche Nutzer berichtet. Das CERT Bund bestätigte später die Rückkehr von Gootkit. Malwarebytes entdeckte schließlich bei der Auswertung von Telemetriedaten bundesweite Aktivitäten des Banking-Trojaners. In wenigen Tagen bereinigte Malwarebytes mehr als 600 infizierte Systeme.
Der Analyse der Forscher zufolge setzten die Hacker auf SEO-Techniken, um potenziellen Opfern auf sie zugeschnittene Websites zu präsentieren, die sie zum Download einer Datei verleiten sollen. Die Websites sind jeweils als Internet-Forum getarnt – der Download soll ein Problem des Nutzers lösen oder die Antwort zu einer Frage liefern. „Dieser gefälschte Forumsbeitrag wird dynamisch erstellt, wenn das richtige Opfer auf der kompromittierten Website surft. Ein Skript entfernt den legitimen Inhalt der Webseite und fügt seinen eigenen Inhalt hinzu.“
Die heruntergeladene Datei wiederum enthält ein Skript, dessen Ausführung die Infizierung des Systems einleitet. Sie läuft in mehreren Schritten ab, wobei neben JavaScript auch ein PowerShell-Skript und ein auf Microsoft .NET basierender Loader zum Einsatz kommen.
Den Loader vergleichen die Forscher mit einer Matrjoschka-Puppe. Er führt mehrere Schritte aus, um einer Erkennung durch Sicherheitssoftware zu entgehen. Unter anderem wird der eigentliche Schadcode unter einem zufällig generierten Schlüssel in der Registry abgelegt.
Nach welchen Kriterien statt Gootkit die Ransomware ausgeliefert wird, konnten die Forscher nicht ermitteln. Im Labor ließ sich nur eine Infektion mit REvil reproduzieren. Da die Lösegeldforderung auf die Domain „Decryptor.top“ verweist, gehen die Forscher zudem davon aus, dass es sich um eine ältere Variante von REvil handelt.
„Banking-Trojaner stellen ein völlig anderes Geschäftsmodell dar als Lösegeld-Trojaner“, kommentierte Malwarebytes. „Letztere sind in den vergangenen Jahren wirklich aufgeblüht und haben Kriminellen Millionen von Dollar eingebracht, zum Teil dank der hohen Lösegeldzahlungen von hochrangigen Opfern. Wir haben gesehen, wie sich Malware aus dem Bankensektor in Loader für Ransomware verwandelt hat, damit sich die verschiedenen Bedrohungsakteure auf das spezialisieren können, was sie am besten können. Die Zeit wird zeigen, was diese Rückkehr von Gootkit wirklich bedeutet und wie sie sich entwickeln könnte.“
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…