Das Kraken-Botnet besteht demnach wahrscheinlich aus mehr als 400.000 infizierten Systemen und ist damit doppelt so groß wie das Storm-Botnet.

Kraken gelangt in Form eines als Bilddatei getarnten EXE-Files auf Rechner. Beim Öffnen legt die Malware auf dem Computer eine Kopie von sich an. Für die Kopie wird ein Dateiformat verwendet, das sich von dem ursprünglichen Format unterscheidet. Wird die Originaldatei von einer Anti-Malware-Lösung erkannt und entfernt, kann das System über die Kopie erneut infiziert werden. Bei der Malware hinter Kraken handelt es sich um TROJ.SPAMBOT.AF.

Innerhalb der Sicherheitsindustrie wird diskutiert, ob Kraken wirklich neu ist, oder eine Variante der Bobax-Malware. Möglicherweise arbeiten Hacker bereits seit Ende 2006 an der Entwicklung von Kraken.

Auch im April nutzte die Malware-Szene erneut den Microsoft-Patchday, um Schwachstellen anzugreifen. Kurz nach dem Patchday entdeckte Trend Micro eine Kombination aus Exploit und Backdoor, mit der die eigentlich schon geschlossene Sicherheitslücke im ‘Graphical Device Interface’ (GDI) von Windows-Systemen angegriffen wurde. Nach dem erfolgreichen Ausnutzen der Schwachstelle durch EXPL_NEVAR.B startet der Download von BKDR_POISONIV.QI. Unbemerkt vom Anwender gibt diese Backdoor dem Angreifer die volle Kontrolle über das infizierte System.

Auch die Kette der Angriffe auf seriöse Webseiten riss nicht ab. Anfang April wurden mehrere Webseiten entdeckt, die mit ‘IFrame Search Engine Optimization Poisoning’ manipuliert wurden. Durch Einfügen einer IFrame-Komponente in den HTML-Code konnten Browser auf eine andere URL umgeleitet werden, die den Download verschiedener Malware startete.

Es ist sehr wahrscheinlich, dass die Angreifer testen, bei welcher Kategorie von Webseiten sie den größten Traffic erzielen können. Aktuell wird besonders der Bildungsbereich angegriffen, aber auch Angebote aus den Bereichen Social Networking, Unterhaltung und Nachrichten sind gefährdet.

Silicon-Redaktion

Recent Posts

Cyber Dominance: Geschäftsrisiko der digitalen Abhängigkeit

Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…

3 Stunden ago

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

2 Tagen ago

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

4 Tagen ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

4 Tagen ago

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

5 Tagen ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

1 Woche ago