Aktuelles, Branche - geschrieben von cp am Donnerstag, Februar 28, 2019 20:59 - noch keine Kommentare
Banking-Malware Qbot/Qakbot: Sicherheitsforscher identifizieren neue gefährliche Variante
Weltweite Kampagne der polymorphen Malware trifft insbesondere USA und Europa
[datensicherheit.de, 28.02.2019] Sicherheitsforscher von Varonis Systems, Inc. haben eine weltweite Malware-Kampagne entdeckt, die eine neue Variante der Banking-Malware Qbot (auch Qakbot) nutzt, um vertrauliche Finanzinformationen einschließlich Kontoinformationen zu stehlen. In erster Linie sind hiervon US-amerikanische Unternehmen betroffen, jedoch finden sich auch europäische (insbesondere britische und deutsche) und südamerikanische Nutzer unter den Opfern.
Der Angriff wurde zunächst von der Nutzeranalyse-Lösung DatAlert erkannt, die einen nordamerikanischen Varonis-Kunden über Dropper-Aktivität, interne Lateralbewegungen und verdächtige Netzwerkaktivitäten informierte. Dem Varonis-Forscherteam gelang es durch Reverse Engineering, den aktiven Command- and Control-Server des Angreifers zu identifizieren und damit das Ausmaß der Attacke zu bestimmen. Demnach sind weltweit tausende Nutzer kompromittiert und werden aktiv von den Angreifern kontrolliert. Weitere Informationen, die durch die Untersuchung des Servers gewonnen werden konnten, deuten auf die Identität der Angreifer hin. Das Varonis-Team hat im Rahmen einer responsible disclosure (verantwortungsvolle Enthüllung) unter anderem zusätzliche nicht-öffentliche Informationen an die zuständigen Behörden weitergeleitet.
Angriffe mit weiterentwickelter Variante von Qbot/Qakbot
Die Cyberkriminellen nutzen für ihren Angriff eine neue Variante von Qbot/Qakbot, einer bereits seit 2009 bekannten und mittlerweile deutlich weiterentwickelten Malware, deren Ziel der Diebstahl von Banking-Zugangsdaten ist. Qbot verwendet dabei Anti-Analyse-Techniken, gefälschte oder gestohlene Sicherheitszertifikate und stets neue Angriffsvektoren, um sich einer Entdeckung zu entziehen, und ist in der Lage, sich wurmartig in Netzwerken auszubreiten. Eine Identifizierung der Malware wird auch durch ihren polymorphen Charakter erschwert, d.h. sie verändert sich ständig. So erstellt sie Dateien und Ordner mit zufälligen Namen, ihre Dropper wechseln häufig den Command & Control-Server und auch der Malware-Loader ändert sich, wenn eine aktive Internetverbindung besteht.
Weitere Informationen zum Thema:
Varonis
Varonis Exposes Global Cyber Campaign: C2 Server Actively Compromising Thousands of Victims
datensicherheit.de, 30.11.2018
Marriott: Erster Mega-Datendiebstahl der DSGVO-Ära
datensicherheit.de, 27.06.2018
Cyber-Kriminelle nutzen Hype um Kryptowährungen
Aktuelles, Experten, Veranstaltungen - Mrz 21, 2023 19:06 - noch keine Kommentare
Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung
weitere Beiträge in Experten
- Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben
- Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- ChipMixer: Weltgrößter Geldwäschedienst im Darknet abgeschaltet
Aktuelles, Branche, Studien - Mrz 22, 2023 18:20 - noch keine Kommentare
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken
weitere Beiträge in Branche
- Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
- Identity Lifecycle Management – das A und O der IT-Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren