Trojanischer Leichenwagen gesichtet

Die Software ist eine Art Kombination aus Trojaner und Rootkit, so dass die schädliche Software vor Systemtools und Antiviren-Programmen verhüllt wird. Dies mache es extrem schwierig, den Schädling zu entdecken. Sana hat den Wurm auf den Namen ‘rootkit.hearse’ getauft – hearse heißt übersetzt soviel wie Leichwagen.

Um Informationen zu stehlen muss die Software jedoch zunächst auf einen Computer heruntergeladen werden. Dies könne beispielsweise geschehen, in dem der Anwender mit einem vermeintlich harmlosen Download getäuscht wird oder der PC mit Malware infiziert wird, die das Schadprogramm herunterlädt.

Einmal installiert sendet rootkit.hearse vertrauliche Informationen an einen Server in Russland, der laut Sana seit dem 16. März in Betrieb ist. Die Experten haben außerdem beobachtet, dass der Schädling in Verbindung mit dem Wurm Win32.Alcra heruntergeladen wird.

Nur fünf der 24 von Sana getesteten Sicherheitsprodukte hätten rootkit.hearse entdeckt. Um sich zu tarnen nutzt die Software ähnliche Rootkit-Techniken, wie sie Sony vor kurzem verwendete, um CDs unkopierbar zu machen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago