Aktuelles, Branche, Produkte - geschrieben von dp am Sonntag, April 10, 2016 22:46 - noch keine Kommentare
Ransomware: Neue Verschleierungstechnik entdeckt
Auch „Locky“ versucht mit neuer Methode die Sicherheitssoftware zu täuschen
[datensicherheit.de, 10.04.2016] Palo Alto Networks hat nach eigenen Angaben ein neues Tool identifiziert, das von der Ransomware-Familie „Locky“ verwendet wird, um nicht entdeckt zu werden und Endpunkte zu infizieren.
Für statische Analyse-Tools verborgen
Mithilfe des Bedrohungserkennungsdienstes „AutoFocus“ von Palo Alto Networks seien beim Korrelieren von globalen Daten leichte Veränderungen an „Locky“ festgestellt worden. Das neu entdeckte Tool zur Umgehung von Sicherheitskontrollen komme offensichtlich sogar bei weiteren Ransomware-Familien zum Einsatz.
Mehrere Malware-Samples seien Palo Alto Networks durch verschleierte API-Aufrufe aufgefallen, die Systemfunktionen manipuliert hätten. Diese Funktionalität bleibe den häufig verwendeten statischen Analyse-Tools verborgen.
Manipulationen an den API-Aufrufen
Die Manipulationen an den API-Aufrufen verhinderten die Klassifizierung anhand von Schlüsselnamen, wodurch die Wahrscheinlichkeit erhöht werde, die Malware nicht zu entdecken.
Dies scheine jedoch nur eine von mehreren Maßnahmen zu sein, um Sicherheitsanalysen in die Irre zu leiten. Bei der Begutachtung aktueller Samples habe sich gezeigt, dass die Importtabellen für die bei der Ausführung geladenen Bibliotheken sich deutlich unterschieden, was eine sinnvolle Erkennung von „Import-Hashing“ verhindere. Zudem scheine es, dass der Verursacher jede Menge sinnlose Anweisungen zu generieren versucht, um die Analyse zu erschweren.
Verschleierungstechnik laut Palo Alto Networks nachweisbar
Neben „Locky“ sei diese Technik auch bei Samples der Malware-Familien„TeslaCrypt“ und „Andromeda“ aufgetaucht.
Palo Alto Networks betont, dass diese Verschleierungstechnik durch dynamische Analyse in Kombination mit der statischen Analyse seines „WildFire“-Diensts nachgewiesen werden könne.
Weitere Informationen zum Thema:
paloalto NETWORKS, 08.04.2016
Ransomware: Locky, TeslaCrypt, Other Malware Families Use New Tool To Evade Detection
Aktuelles, Experten - März 28, 2026 0:23 - noch keine Kommentare
Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
weitere Beiträge in Experten
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
Aktuelles, Branche - März 28, 2026 16:29 - noch keine Kommentare
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
weitere Beiträge in Branche
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren