Offenbar setzen Cyberkriminelle Malware ein, die für staatliche Spionage entwickelt wurde. Wie die Sicherheitsfirma Sentinel Labs mitteilt, könne die “Gyges” genannte Schadsoftware modifiziert werden, um als Rootkit oder Rasomware eingesetzt zu werden.
“Es ist für uns keine Überraschung, dass diese Art von staatlicher Spionage-Malware irgendwann in die Hände von Cyberkriminellen gefallen ist”, heißt es in dem Untersuchungsbericht (PDF). “Gyges ist ein erstes Beispiel dafür, wie fortschrittliche Techniken und Code, die von Regierungen für Spionage entwickelt wurden, tatsächlich einem neuen Zweck zugeführt, modularisiert und mit anderer Malware gebündelt werden, um Internetverbrechen zu begehen.”
Die Forscher haben Gyges mit geräteinternen heuristischen Sensoren entdeckt. Sie könne aber viele Intrusion-Prevention-Systeme umgehen, erklärt Sentinal Labs. Damit die Malware nicht erkannt wird, setze sie ausgeklügelte Techniken ein. Zudem verfüge sie über weniger bekannte Techniken, mit denen es ein System infiltrieren kann. Aktiv werde die Malware, wenn der Nutzer seine Arbeit einstelle. Dahingegen werden viele andere Schadprogramme tätig, sobald der Nutzer seine Arbeit beginne. Damit versuche Gyges, eine Erkennung durch Sandbox-basierte Sicherheitstools zu umgehen.
In Gyges kommt darüber hinaus eine Technik namens Hooking-Bypass zum Einsatz. Diese nutzt einen Fehler in der Log-Funktion von Windows 7 und 8 aus. Die Malware kann sich außerdem vor Debugging und Reverse-Engineering schützen. Die Schutzvorrichtung “Yoda” beseitigt alle Aktivitäten, indem sie sie in mehrere Bereiche aufteilt.
Laut Sentinel Labs kam Gyges offenbar bereits zusammen mit einer Ransomware zum Einsatz. Des Weiteren bestehe die Möglichkeit, Schadcode für Keylogger, die Erstellung von Screenshots und Datendiebstahl gemeinsam mit Gyges in ein System einzuschleusen. Gyges ermöglicht außerdem weniger weit entwickelter Schadsoftware höhere Infektionsraten und eine längere Verweildauer auf einem System. Gerade im Zusammenhang mit einer Ransomware könne es Cyberkriminellen helfen, Geld von ihren Opfern zu erpressen.
“Die Gyges-Variante zeigt nicht nur, dass Malware immer ausgereifter wird, sondern auch, dass die Grenzen zwischen staatlicher Malware und Mainstream-Schadcode immer weiter verwischen”, teilte Sentinel Labs mit. Die Tatsache, dass sich ein “Carrier”-Schadcode mit jeder anderen Art von Malware kombinieren lasse, um im Verborgenen Angriffe durchzuführen, sei ein weiterer Hinweis darauf, dass die derzeitigen Sicherheitsansätze für die Erkennung fortschrittlicher Bedrohungen nicht mehr ausreichend seien.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.