Die Schadsoftware installiert sich nach dessen Angaben als so genannter Layered Service Provider (LSP).
Ein LSP ist ein legitimer System-Treiber, der eng mit den Networking Services von Windows verbunden ist. Der LSP erlaubt es einem Rechner unter anderem, eine Verbindung zu anderen Computern herzustellen. Virenautoren haben jedoch Wege gefunden, den LSP für kriminelle Zwecke zu missbrauchen.
So erhält Riller.F als LSP Zugriff auf die Daten, die den Computer erreichen oder verlassen. Laut Symantec öffnet die Schadsoftware auf dem infizierten Rechner eine Hintertür und verbindet das System zur Domain ‘soswxyz8800.org’. Dann wartet die Malware die Kommandos des Hackers ab.
Riller.F hat zudem das Trojanische Pferd ‘PPDropper.C’ im Gepäck – das zwei weitere Hintertüren öffnet. PPDropper.C ist der Nachfolger des ebenfalls von Symantec entdeckten ‘PPDropper.B’. Dieses Trojanische Pferd installiert einen Key-Logger, der Nutzernamen und Passwörter ausspioniert und sie an die Hacker übermittelt.
Sowohl Riller.F als auch PPDropper.B und PPDropper.C nutzen eine ungepatchte Lücke in Microsoft-Office aus. Redmond will diese am 8. August schließen – am nächsten monatlichen Patchday.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…