News

Erster Backdoor entdeckt, der Rootkit-Funktionen in Sonys Kopierschutz verwendet

Heute wurde der erste Backdoor entdeckt, der versucht, den bereits gut bekannten Rootkit von Sony zu verwenden. Nach unserer Analyse erhielt er den Namen Backdoor.Win32.Breplibot.b.

Entsprechend Informationen, die wir dank Trend Micro erhielten, wurde dieser Backdoor über Spam-Versand verbreitet. Die E-Mail hatte folgende Parameter:

Betreff der E-Mail:
Requesting Photo Approval
Anhang:
article_december_3621.exe
Text der E-Mail:
Hello,

Your photograph was forwarded to us as part of an article we are publishing for our December edition of Total Business Monthly. Can you check over the format and get back to us with your approval or any changes? If the picture is not to your liking then please send a preferred one. We have attached the photo with the article here.

Kind regards,
Jamie Andrews
Editor
www.TotalBusiness.co.uk
**********************************************
The Professional Development Institute
**********************************************

Breplibot.b ist eine Datei mit einer Größe von 10240 byte. Die Datei wurde mit UPX gepackt.

Beim Start kopiert sich der Backdoor in das Windows-System-Verzeichnis unter dem Namen $SYS$DRV.EXE.

Aufgrund dieses Namens bleibt das Schadprogramm mittels der Rootkit-Technologie von Sony getarnt. Die Tarnung erfolgt jedoch nur, wenn auf dem Computer der DRM-Schutz funktioniert, der mit einigen Audio CDs von Sony mitgeliefert wird.

Nach dem Start erstellt der Backdoor den folgenden Register-Schlüssel:

[HKEY_LOCAL_MACHINE] „WkbpsevaXImgvkwkbpXSmj`kswXGqvvajpRavwmkjXVqj“=“$SYS$DRV.EXE“

Erster Backdoor entdeckt, der Rootkit-Funktionen in Sonys Kopierschutz verwendet

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach