IcoScript: Tarnkappen-Trojaner nutzt Webmail-Dienste aus

Eine Malware namens Win32.Trojan.IcoScript.A missbraucht bereits seit 2012 Webmail-Portale wie Yahoo oder Gmail, um Steuerbefehle für die Ausführung von Schadcode via E-Mail auf gekaperten Windows-Rechnern zu übermitteln. Das meldet nun der Sicherheitsanbieter G Data, das den Trojaner entdeckt hat. Demnach verbindet er sich automatisch mit von Cyberkriminellen angelegten E-Mail-Konten. Im britischen IT-Magazin Virus Bulletin ist nun eine ausführliche G-Data-Analyse dieses modular aufgebauten Fernsteuerungstools unter dem Titel “IcoScript: Using Webmail to control Malware” erschienen.

Der IcoScript-Torjaner injiziert sich G Data zufolge nicht – wie bei Malware üblich – in die Prozesse von Anwendungen. Dieses Vorgehen erkennen mittlerweile die gängigen Antiviren-Programme. Stattdessen nutzt er die COM-Schnittstelle (Component Object Model). Diese wird in der Regel von Entwicklern verwendet, um Plug-ins für den Browser zu erstellen. Laut dem Sicherheitsunternehmen können Kriminelle das Interface aber auch ausnutzen, um Schadcode einzuschleusen und den Browser zu kompromittieren.

Im Netzwerk und auf dem Rechner sehen die Daten wie normaler Internet-Traffic aus, so G Data weiter. Auf diese Weise tarne es sich vor dem Nutzer und der Antiviren-Software. Die IcoScript-Autoren hätten dafür nicht einmal die Netzwerkeinstellungen anpassen müssen.

IcoScript infiltriert beispielsweise den Internet Explorer und verwendet eine eigene Skriptsprache, um sich selbstständig bei einem Webmail-Portal in das von Cyberkriminellen präparierte Konto einzuloggen. Anschließend prüft es dort E-Mails auf Steuerbefehle. Diese schickt das Skript weiter an die Malware, um entsprechende Funktionen auf infizierten Windows-Rechnern auszuführen. Auch Daten aus dem Netzwerk können über das Mail-Konto versendet werden. Vor allem für Unternehmen sei IcoScript gefährlich, da der Zugriff auf Webmail-Dienste in Firmennetzen selten blockiert werde, erklärt G Data

“Diese variabel anpassbare Malware, die ihre Aktionen in reguläre Datenströme einnistet, stellt IT-Sicherheitsabteilungen und Abwehrsysteme vor große Schwierigkeiten”, meint Ralf Benzmüller, Leiter der G Data SecurityLabs. “Diese Vorgehensweise ist nicht auf Yahoo beschränkt. Sie eignet sich für viele Webportale wie etwa Gmail, Outlook.com, Web.de, aber auch LinkedIn, Facebook und andere soziale Netzwerke könnten so missbraucht werden.”

[mit Material von Rainer Schneider, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

4 Tagen ago