Categories: CybersicherheitVirus

ZenRAT: Falscher Passwort-Manager entpuppt sich als Remote Access Trojaner

Sicherheitsexperten von Proofpoint haben nach einem Tipp eines Kollegen von Malwarebytes eine neue Schadsoftware identifiziert. Die als ZenRAT bezeichnete Malware ist ein Remote Access Trojaner, der sich in einem gefälschten Installationspaket des Passwort-Managers Bitwarden versteckt.

Bei ihrer Analyse des von Malwarebytes bereitgestellten Malware-Samples fanden die Experten von Proofpoint ein bösartige ausführbare .NET-Datei: den Trojaner ZenRAT. Die Datei wurde auf einer Website zum Download angeboten, die eine Verbindung zur legitimen Bitwarden-Seite vorgibt. Allerdings wird die gefälschte Seite ausschließlich Besuchern angezeigt, die von einem Windows-Host darauf zugreifen. Nicht-Windows-Nutzer sehen eine vollkommen andere und harmlose Seite.

Klicken Windows-Nutzer auf den Download-Button, wird die eigentliche Schadsoftware heruntergeladen und installiert. ZenRAT ist laut den Forschern modular aufgebaut. Die Hauptaufgabe des Trojaners ist der Diebstahl vertraulicher Informationen. Neben Daten über das infizierte System sammelt ZenRAT auch im Browser gespeicherte Anmeldedaten. Alle Informationen werden an einen entfernten Befehlsserver übermittelt.

Den eigentlichen Verbreitungsweg konnten die Forscher indes bisher nicht ermitteln. Unklar ist unter anderem, wie Opfer auf die gefälschte Bitwarden-Website gelockt/umgeleitet werden.

“Malware wird oft über Dateien verbreitet, die sich als legitime Anwendungsinstallationsprogramme ausgeben. Endbenutzer sollten darauf achten, Software nur direkt von einer vertrauenswürdigen Quelle herunterzuladen, und die Domänen, die Software-Downloads hosten, immer mit den Domänen der offiziellen Website vergleichen. Außerdem sollte man sich vor Anzeigen in den Suchmaschinenergebnissen in Acht nehmen, da dies ein Hauptgrund für Infektionen dieser Art zu sein scheint, insbesondere im letzten Jahr”, heißt es in einem Blogeintrag von Proofpoint.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

5 Stunden ago

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

2 Tagen ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

2 Tagen ago

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

3 Tagen ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

5 Tagen ago

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

5 Tagen ago