Aktuelles, Branche - geschrieben von dp am Freitag, Oktober 21, 2016 23:02 - noch keine Kommentare
Sarvdap: Palo Alto Networks meldet Entdeckung eines cleveren Spam-Bots
Malware überprüft „Reputation Blacklists“ für effektive Spam-Verbreitung
[datensicherheit.de, 21.10.2016] Das Malware-Analyseteam von Palo Alto Networks, die „Unit 42“, hat nach eigen Angaben ungewöhnlich clevere Spam-Bot-Aktivitäten entdeckt. Dabei versuchten die Akteure, die Effektivität der Spam-Verbreitung durch den Missbrauch von Reputation-Blacklist-Service-APIs zu erhöhen.
Bot prüft allgemein verfügbare Blacklists
So prüfe der Bot allgemein verfügbare Blacklists, um sicherzustellen, dass die E-Mails tatsächlich ausgeliefert werden. Wenn dies nicht der Fall ist, schalte es sich selbst ab.
Dieser Spam-Bot, häufig mittels der „Andromeda“-Malware heruntergeladen, habe Palo Alto Networks bei der Verbreitung von Spam in der pharmazeutischen Industrie beobachtet.
Microsoft verweise auf diese Familie von Malware unter dem Namen „Sarvdap“. „Unit 42“ habe keinen anderen öffentlichen Namen für diese Malware identifiziert. Anstatt einen neuen Namen einzuführen, werde daher auf diese Familie ebenfalls als „Sarvdap“ verwiesen.
Raffiniertes Vorgehen
Diese Malware verwende hartcodierte Adressen für Funktionsnamen und Zeichenfolgen. Bei der ersten Ausführung hinterlasse die Malware eine Kopie von sich selbst im Opfersystem, stoße einen neuen „svchost.exe“-Prozess (ein Host-Prozess in „Windows“, der Dienste mit Hilfe von DLL-Dateien ausführt) an, initialisiere sich, indem sie sich Speicher zuweise, injiziere den Bot-Code in diesen Prozess und prüfe, ob es Debugger gibt, um sich einer Analyse zu entziehen.
Sobald diese Phase beendet ist, versuche die Malware, eine Verbindung zu „www.microsoft.com“ herzustellen. Stellt die Malware fest, dass sie sich nicht auf einem Blacklist-Host befindet, melde sie sich bei ihrem Command&Control-Server (C2).
Wenn der C2 online ist und der Host die RBL-Prüfungen (Real-time Blacklist) passiert hat, lade die Malware eine Konfigurationsdatei herunter und verwendet diese Informationen, um Felder in zahlreichen Datenstrukturen zu füllen.
Überprüfte Blacklists aus der ganzen Welt
Was diese Malware laut Palo Alto Networks interessant macht, ist, dass sie eine hartcodierte Liste von allgemein bekannten Blacklist-Servern enthält und diese Server zur Überprüfung infizierter Hosts/Zombies verwendet, um zu bestimmen, ob eine Infektion live ist.
Die überprüften Blacklists stammten aus der ganzen Welt und seien ziemlich umfassend – dies weise darauf hin, dass der Autor versucht, globale Abdeckung zu erzielen und sich nicht nur auf eine bestimmte Region zu beschränken.
Die Funktion „GetHostByName“ werde für jede Blacklist-URL aufgerufen, um zu sehen, ob die IP-Adresse auf der Blacklist steht. Ist dies der Fall, komme ein Host-Name anstelle der IP-Adresse zurück. Wenn die IP nicht auf der Blacklist steht, sende die Malware das OK an den Server. Wenn die Malware jedoch feststellt, dass sie sich auf einem Blacklist-Host befindet, werde der Prozess beendet.
Phishing-E-Mails nach wie vor weit verbreitete Bedrohung
Phishing-E-Mails seien nach wie vor eine weit verbreitete Bedrohung für Unternehmen, Behörden und private Nutzer.
Große, Spam-fokussierte Botnets, die sich mieten ließen, versendeten von kompromittierten Hosts aus Hunderttausende solcher Nachrichten pro Tag. „Sarvdap“ sei hierbei besonders interessant, aber nicht wegen seiner Grüße, sondern aufgrund seiner Versuche, das Volumen der Spam-Verbreitung durch Missbrauch von Reputation-Blacklists gezielt zu erhöhen.
Aktuelles, Experten - Mai 23, 2026 0:39 - noch keine Kommentare
Mehr als 70.000 Unterschriften: Digitalcourage übergab Petition für Recht auf Leben ohne Digitalzwang
weitere Beiträge in Experten
- Laut GoTo-Studie verlässt sich fast die Hälfte der Beschäftigten zu stark auf KI
- KI-Einsatz: Erfolgsfaktoren zum Erkenntnisgewinn für Führungskräfte
- NIS-2 und eIDAS-Update im Fokus: TeleTrusT-Podcast mit Tim Golly, Markus Schuster und Carsten Vossel
- KI: Zahlungsbereitschaft der Nutzer vor allem für leistungsfähigere Modelle gestiegen
- Handy-Schnüffeln: Laut Bitkom-Studie haben 26 Prozent das Partner-Smartphone heimlich durchsucht
Aktuelles, Branche - Mai 23, 2026 0:58 - noch keine Kommentare
Streaming-Dienste als Einfallstor: Cyberkrimineller Missbrauch privater Credentials für Credential-Stuffing-Angriffe auf Unternehmen
weitere Beiträge in Branche
- KI-basierte Cyberbedrohungen: KMU bisher meist nicht vorbereitet
- Menschliches Verhalten weiterhin kritische Schwachstelle der Cybersicherheit
- Signal-Affäre: Klassische IT-Support-Phishing-Attacken auf Bundestagsabgeordnete
- Fokussierte Wahrnehmung: Physische Abhörbedrohung im Schatten der Cybersecurity-Debatte zu oft vernachlässigt
- Erstmals seit Jahren: Anzahl der pro Person verwalteten Passwörter sinkt laut NordPass-Studie
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren