News

Myrte und Guave: Episode 1

Am zehnten Juli berichteten unsere Kollegen von dem weißrussischen AV-Unternehmen VirusBlokAda (VBA) von der Entdeckung eines neuen interessanten Schadprogramms.
Zudem veröffentlichten sie eine kurze Analyse dieses Schädlings mit dem Fazit, dass das Programm zwei bemerkenswerte „Innovationen“ beinhaltet.

  1. Verwendet wurde eine vorher noch nie angewendete Methode zum Start der Dateien von mobilen USB-Speichern mit Hilfe von LNK-Dateien.
  2. Die schädlichen Treiber verfügen über eine legale digitale Signatur der Firma Realtek

Ich empfehle unseren Lesern dieses Dokument und danke den Experten von VBA für ihre Untersuchungen. Erstklassige Arbeit, Leute!

Wir haben bei Kaspersky Lab eine eigene Analyse des Schadprogramms durchgeführt und sind ebenfalls auf etwas Interessantes gestoßen.

Bemerkenswert ist vor allem die Verbreitungsmethode des betreffenden Trojan-Dropper.Win32.Stuxnet) Der Trojaner infiziert USB-Speichermedien und erstellt auf ihnen 4 lnk-Dateien:

Copy of Copy of Copy of Copy of Shortcut to.lnk“
– startet \.STORAGE#RemovableMedia#7&[ID]&0&RM#{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}~WTR4141.tmp

„Copy of Copy of Copy of Shortcut to.lnk“
– startet
\.STORAGE#RemovableMedia#8&[ID]&0&RM#{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}~WTR4141.tmp

„Copy of Copy of Shortcut to.lnk“
– startet
\.STORAGE#Volume#1&19f7e59c&0&_??_USBSTOR#Disk&Ven_&Prod_USB_FLASH_DRIVE&Rev_PMAP#0798018356734E4F&0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b}#{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}~WTR4141.tmp

„Copy of Shortcut to.lnk“
– startet
\.STORAGE#Volume#_??_USBSTOR#Disk&Ven_&Prod_USB_FLASH_DRIVE&Rev_PMAP#0798018356734E4F&0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b}#{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}~WTR4141.tmp

~WTR4141.tmp, Hauptdatei des Schadprogramms.

Zeile aus dem Code des Trojaners, der die Infizierung des USB-Speichers umsetzt

Interessant ist, dass in den ersten zwei Dateien eine ID verwendet wird – eine einzigartige Nummer des USB-Speichers für den jeweiligen Computer.

Bisher war der Autostart von Dateien auf Wechseldatenträgern ein Privileg von autorun.inf. Dieses „Feature“ des Betriebssystems Windows steht schon seit langem in der Kritik von Sicherheitsexperten und es gehört zu den beliebtesten Verbreitungswegen von Viren – dementsprechend hat sich bereits eine ganze Malware-Klasse – Worm.Win32.Autorun – herausgebildet, zu der mehrere zehntausend Bedrohungen zählen.

Doch an autorun.inf und die aus dieser Datei gestarteten Schädlinge sind wir schon gewöhnt (und haben gelernt, sie zu bekämpfen). Doch die LNK-Dateien sind wirklich eine Neuheit. Für sie kann man getrost schon mal den Klassennamen “Linkrun” reservieren:)

Noch können wir kein endgültiges Urteil abgeben: Handelt es sich bei diesem Trick um eine reale, bisher unbekannte Sicherheitslücke in Windows oder ist es vielmehr das neuste „Feature“ der Entwickler von dem Unternehmen in Redmond. Die sind im Übrigen schon über das Problem informiert und vermutlich werden wir in den nächsten Tagen die Wahrheit erfahren.

Doch das ist nur der erste Teil unserer kleinen Abhandlung. Und auch der Titel „Myrte und Guave“ ist nicht zufällig gewählt, doch auch dazu später mehr.

Fortsetzung folgt…

Myrte und Guave: Episode 1

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach