Cyberattacke auf Raubkopien von Microsoft Office und Adobe Photoshop

Wer Raubkopien verwendet, lebt gefährlich. Ungemach droht nicht nur durch Justiz und Schadenersatzforderungen, sondern auch durch Malware. Aktuell warnt Bitdefender vor Angriffen auf gecrackte Versionen von Microsoft Office und Adobe Photoshop.

Der Angriff führt zur Installation einer Backdoor, die es Hackern ermöglicht, den Rechner vollständig zu kontrollieren. Die Attacke trat erstmals in der zweiten Jahreshälfte 2018 auf, ist weiterhin aktiv und zielt unter anderem auf Benutzer aus den USA, Indien, Deutschland, Großbritannien, Italien und Spanien. Bitdefender ist der erste Sicherheitsanbieter, der den Crack erkannt hat.

Haben die Angreifer mit der Backdoor die Kontrolle über das System erlangt, können sie Daten, Passwörter und andere Anmeldeinformationen stehlen. Auch Firefox-Profile und Web-Session-Cookies können gekapert und böswillig verwendet werden. Dabei gehen die Angreifer sehr gewieft ans Werk und lassen den gekaperten Rechner über TOR mit dem Command-and-Control-Server kommunizieren. So verschleiern sie ihren Standort.

Software-Cracks sind Modifikationen von Software, um Funktionen zu entfernen oder zu deaktivieren, die als unerwünscht gelten, wie zum Beispiel den Kopierschutz. Obwohl sie illegal sind, verwenden Verbraucher und Unternehmen sie immer noch, um Kosten zu sparen. Das führt aber gleichzeitig zu großen Sicherheitsrisiken durch nicht vertrauenswürdige Software. Die Installation eines Antivirenprogramms kann helfen, solche Angriffe abzuwehren. Die aktuell entdeckte Attacke ist jedoch ein weiterer guter Grund, die Verwendung von Cracks und raubkopierter Software generell zu vermeiden.

Wirkungsweise der Cracked-Software-Malware im Überblick

  • Geräteübernahme:Die finale von Bitdefender entdeckte Malware ist eine Backdoor – Hacker erhalten die volle Kontrolle über das Gerät und können es anweisen, alles zu tun, was der Angreifer will. Sie können Passwörter, lokale Dateien, PINs oder andere Anmeldeinformationen stehlen.
  • Monero-Wallets:Wenn der Angreifer ein auf dem Gerät gespeichertes Monero-Wallet identifiziert, kann er es zusammen mit dem gesamten darin gespeicherten Kryptogeld stehlen.
  • Firefox-Browserprofil: Mit dem Diebstahl des Benutzerprofils erhält der Angreifer Zugriff auch auf gespeicherte Anmeldepasswörter, den Browserverlauf,  und Lesezeichen und eingeloggte Sitzungscookies. Wer immer diese hat, kann sie einfach in seinen Browser importieren und ist bei dem zugehörigen Dienst angemeldet, ohne dass er nach einem Passwort oder 2FA gefragt wird.
  • Interaktive Angriffe:Die Untersuchungen legen nahe, dass die Backdoor höchstwahrscheinlich von Menschen betrieben wird, die keine automatischen Antworten versenden, sondern individuell interagieren.
ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago