IcoScript: Tarnkappen-Trojaner nutzt Webmail-Dienste aus

Eine Malware namens Win32.Trojan.IcoScript.A missbraucht bereits seit 2012 Webmail-Portale wie Yahoo oder Gmail, um Steuerbefehle für die Ausführung von Schadcode via E-Mail auf gekaperten Windows-Rechnern zu übermitteln. Das meldet nun der Sicherheitsanbieter G Data, das den Trojaner entdeckt hat. Demnach verbindet er sich automatisch mit von Cyberkriminellen angelegten E-Mail-Konten. Im britischen IT-Magazin Virus Bulletin ist nun eine ausführliche G-Data-Analyse dieses modular aufgebauten Fernsteuerungstools unter dem Titel “IcoScript: Using Webmail to control Malware” erschienen.

Cyberattacken_mittelstandDer IcoScript-Torjaner injiziert sich G Data zufolge nicht – wie bei Malware üblich – in die Prozesse von Anwendungen. Dieses Vorgehen erkennen mittlerweile die gängigen Antiviren-Programme. Stattdessen nutzt er die COM-Schnittstelle (Component Object Model). Diese wird in der Regel von Entwicklern verwendet, um Plug-ins für den Browser zu erstellen. Laut dem Sicherheitsunternehmen können Kriminelle das Interface aber auch ausnutzen, um Schadcode einzuschleusen und den Browser zu kompromittieren.

Im Netzwerk und auf dem Rechner sehen die Daten wie normaler Internet-Traffic aus, so G Data weiter. Auf diese Weise tarne es sich vor dem Nutzer und der Antiviren-Software. Die IcoScript-Autoren hätten dafür nicht einmal die Netzwerkeinstellungen anpassen müssen.

IcoScript infiltriert beispielsweise den Internet Explorer und verwendet eine eigene Skriptsprache, um sich selbstständig bei einem Webmail-Portal in das von Cyberkriminellen präparierte Konto einzuloggen. Anschließend prüft es dort E-Mails auf Steuerbefehle. Diese schickt das Skript weiter an die Malware, um entsprechende Funktionen auf infizierten Windows-Rechnern auszuführen. Auch Daten aus dem Netzwerk können über das Mail-Konto versendet werden. Vor allem für Unternehmen sei IcoScript gefährlich, da der Zugriff auf Webmail-Dienste in Firmennetzen selten blockiert werde, erklärt G Data

“Diese variabel anpassbare Malware, die ihre Aktionen in reguläre Datenströme einnistet, stellt IT-Sicherheitsabteilungen und Abwehrsysteme vor große Schwierigkeiten”, meint Ralf Benzmüller, Leiter der G Data SecurityLabs. “Diese Vorgehensweise ist nicht auf Yahoo beschränkt. Sie eignet sich für viele Webportale wie etwa Gmail, Outlook.com, Web.de, aber auch LinkedIn, Facebook und andere soziale Netzwerke könnten so missbraucht werden.”

[mit Material von Rainer Schneider, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

1 Tag ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

2 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

2 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

2 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

5 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

5 Tagen ago