Der Trojaner verhält sich nach einer Infektion wie viele andere Vertreter seiner Art: Per HTTP nimmt er Kontakt zu einem Server im Internet auf, von dem er seine Befehle erhält. Er kann Screenshots aufzeichnen und sie zusammen mit anderen Dateien an den Server weiterleiten. Zudem verschickt er verschlüsselte Log-Dateien, damit die Hacker seine Aktivitäten überwachen können.
Der Befehlsserver wird offenbar auf einem kostenlosen dynamischen DNS-Dienst namens Onedumb.com gehostet. Seine IP-Adresse wurde schon früher für zielgerichtete Angriffe verwendet, schreibt Kaspersky Lab Expert Costin Raiu in einem Blogeintrag. Derzeit verbreite sich der Trojaner über E-Mails, die einen Link zu manipulierten, in Deutschland und den USA gehosteten Websites enthielten.
Den Code des Schädlings haben die Hacker Kaspersky zufolgemit dem Tool “Zelix KlassMaster” geschützt, um eine Entdeckung durch Antivirenprogramme zu erschweren. Dafür sei er mit Debug-Informationen kompiliert worden, was seine Analyse vereinfacht habe. Das weise aber auch darauf hin, dass es sich noch nicht um die finale Version der Malware handle.
Die Java-Lücke, die der Trojaner ausnutzt, hat Apple erst kürzlich geschlossen. Durch sie dringt auch der Flashback-Trojaner in ein ungepatchtes System ein, der zwischenzeitlich mehr als 600.000 Rechner weltweit infiziert hatte. Unabhängigen Sicherheitsexperten zufolge handelte es sich um die bislang größte Infektion von Apples Mac-Plattform.
[mit Material von Emil Protalinski, ZDNet.com]
Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…