Neuer Bagle als Wegbereiter für Zombie-Attacken

Die Sicherheitsexperten von Computer Associates (CA) warnen vor einer besonders raffinierten Hacker-Attacke. Dabei würden die Rechner mit drei verschiedenen Sorten Malware angegriffen, die – in Kombination – den Computer in einen Zombie-Rechner umwandeln, der an kriminelle Gruppen verkauft werden kann. Eine neue Bagle-Variante, die CA ‘Glieder’ nennt, dient dabei als Brückenkopf.

Ist der Virus einmal im System, bereitet er weiterer und wesentlich gefährlicherer Malware den Weg. In Kombination können die Schädlinge die Firewall und Antivirus-Software eines Rechners außer Gefecht setzen, so dass er sich in einen Zombie verwandeln lässt, der ferngesteuert für Cyberattacken eingesetzt werden kann. “Das Ganze geschieht äußerst koordiniert und ist erstaunlich ausgefeilt”, so CA-Director Roger Thompson.

Nach seinen Worten dirigiert Glieder ein infiziertes System zu einer Webseite, um von dort einen Trojaner Namens ‘Fantibag’ herunterzuladen. Der wiederum manipuliert den Rechner so, dass die Verbindung zu Update-Tools von Antiviren-Herstellen oder der Update-Seite von Microsoft unterbrochen wird. Anschließend lädt das infizierte System einem Trojaner mit dem Namen ‘Mitglieder’ herunter, der Firewall und Antiviren-Schutz außer Funktion setzt und eine Hintertür öffnet, durch die Computer von einem Hacker ferngesteuert werden kann.

Die Sicherheitsexperten haben bislang acht verschiedene Glieder-Varianten gezählt, “die vor allem durch ihre Geschwindigkeit und rasante Entwicklung auffallen, um so die Zahl der betroffenen Opfer zu erhöhen”, heißt es von CA. “Es geht darum, mit einem leichtgewichtigen Stück Malware  so schnell wie möglich so viele Opfer wie möglich zu bekommen.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago