Quelltexte des Toolkits KINS/ZeusVM v2 ins Netz durchgesickert

Die Forscher von der Arbeitsgruppe Malware Must Die (MMD) teilen in einer Warnmitteilung mit, dass der Builder-Quellcode von ZeuS, bekannt als ZeusVM (Version 2), und der Quellcode seines Steuerungspaneels im Netz aufgetaucht sind. Von nun an kann jeder Internetnutzer mit Hilfe dieses Toolkits die Binärdateien von ZeusVM 2.0.0.0 erstellen und sie über das Administrationspaneel in ein Botnetz laden. Es steht zu erwarten, dass auch die Version 3 dieses Bankers in nächster Zeit öffentlich verfügbar sein wird, denn bereits jetzt wird in einem Hackerforum Werbung dafür gemacht – mit entsprechendem Preis.

Das Leck ausfindig gemacht hat der MMD-Aktivist mit dem Nicknamen Xylit0l, der am 26. Juni seine Kollegen über die Entdeckung informierte. Aktuell testet Xylit0l den öffentlich verfügbaren Code und leitet die Analyseergebnisse an interessierte Personen weiter. Außerdem liquidiert er die Ausgabepunkte des Toolkits ZeusVM 2.0.0.0.

Das MMD-Team weist darauf hin, dass – obwohl der Autor dieses Bankers sein Machwerk KINS 2.0.0.0. nennt – das Steuerungspaneel mit dem identisch ist, das der klassische ZeuS-Trojaner verwendet. Zudem zeugen auch die Konfiguration des Builders und die erzeugte Binärdatei eindeutig von einer Verbindung zu ZeusVM; und sie unterscheiden sich ganz klar von denen, die in früheren KINS-Versionen verwendet wurden. Wie eine Analyse gezeigt hat, verwendet der nun durchgesickerte Code Steganografie, wodurch die Konfigurationsdaten in einer JPG-Datei verborgen werden. Basierend auf diesen Beobachtungen gehen die Aktivisten davon aus, dass es sich bei ihrer Entdeckung um ZeusVM 2.0.0.0 handelt.

Die von Xylit0l untersuchten Web-Einschleusungen des Bankers werden sowohl in Firefox als auch im Internet Explorer präzise verarbeitet.

MMD bittet die Internet-Community um Mithilfe bei der Blockierung von Websites, über die der Download von ZeusVM 2.0.0.0 erfolgt. Die Aktivisten bieten zudem ein schädliches Archiv zu Forschungszwecken und zur Stärkung der Verteidigungsfähigkeit an. Anbieter von Schutzlösungen, die nationalen CERTs und Strafverfolgungsbehörden können sich mit entsprechenden Anfragen an das Team von MMD, VirusTotal oder eine andere vertrauenswürdige Quelle wenden.

Quelle: Malware Must Die

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.