News

Latentbot – die Backdoor, die sich zwei Jahre im Netz verbarg

Die Forscher von FireEye haben einen neuen modularen, stark obfuskierten Bot mit der Funktionalität einer Backdoor entdeckt, die nur im Arbeitsspeicher existiert und in der Lage ist, ihre Spuren zu verwischen.

„Sie hinterlässt im Netz so gut wie keine Spuren, sie beobachtet und bleibt unbemerkt, sie ist sogar in der Lage, die Festplatte zu beschädigen und den PC damit unbrauchbar zu machen“, so beschreiben die Experten ihren Fund.

Latentbot, wie FireEye den Schädling getauft hat, tauchte vermutlich in der Mitte des Jahres 2013 erstmals im Netz auf und greift Organisationen unterschiedlicher Art in verschiedenen Ländern an. Gegenwärtig werden erfolgreiche Latentbot-Angriffe gegen Unternehmen mit Sitz in den USA, Großbritannien, Südkorea, Brasilien, den Vereinigten Arabischen Emiraten, Singapur, Kanada, Peru und Polen beobachtet. Die Motive der Cyberkriminellen sind bisher noch unklar, es wurde allerdings festgestellt, dass sie zwar ein breites Spektrum an Zielen angreifen, aber ein besonderes Interesse an Finanz- und Versicherungsorganisationen haben.

Nach Angaben von FireEye wird Latentbot in erster Linie über Spam-Mails mit schädlichem Anhang verbreitet. Normalerweise handelt es sich dabei um ein Word-Dokument mit integriertem Exploit, das mit Hilfe des Tools Microsoft Word Intruder (MWI) erstellt wurde. Bei der Verarbeitung des Exploits wird der RAT-Trojaner LuminosityLink auf die Maschine des Opfers geladen, der Passwörter stehlen, Tastaturanschläge registrieren, Dateien weiterleiten und Mikrofon und Webcam einschalten kann. Den Verbrechern reicht das aber nicht aus und das RAT lädt und installiert auf Befehl Latentbot.

Die Installation des Zielschädlings ist ein vielstufiger Prozess, denn Latentbot wendet mehrere Obfuskationsschichten an. Nach der Dechiffrierung und Bereitstellung löscht der Schädling sorgfältig alle Zeilen im Speicher, die er nicht mehr benötigt. Wie eine Analyse gezeigt hat, bevorzugen die Latentbot-Autoren maßgeschneiderte kryptografische Algorithmen und Protokolle. Bemerkenswert ist auch, dass der Bot nicht auf allen Systemen gestartet wird und den Dienst unter Windows Vista und Windows Server 2008 verweigert.

Die C&C-Infrastruktur von Latentbot befindet sich auf kompromittierten Ressourcen, von denen der Schädling die Plugins lädt: das Hauptmodul Bot_Engine, den Antiviren-Detektor, den RDP-Client, ein nicht standardmäßiges VNC-Modul mit der Funktion eines Keyloggers, das in der Lage ist, auch den MBR zu löschen und das Desktop und die Maus zu blockieren, sowie den Informationsdieb Pony, der in diesem Fall auf den Raub von Kryptowährung ausgerichtet ist. Die modulare Architektur des Schädlings macht den Aktualisierungsprozess wesentlich einfacher.

„Obgleich Latentbot stark obfuskiert ist, ist er aufgrund der zahlreichen Codeeinschleusungen in Prozesse mit Hilfe eines adäquaten Verhaltensanalysers leicht im Speicher zu entdecken“, schlussfolgert FireEye. „Das Verfolgen und Blockieren ausgehender Aufrufe ist ebenfalls obligatorisch, wenn der Schädling das Schutzsystem umgehen konnte.“

Quelle: The Register

Latentbot – die Backdoor, die sich zwei Jahre im Netz verbarg

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach