Aktuelles, Branche - geschrieben von dp am Freitag, Oktober 21, 2016 23:02 - noch keine Kommentare
Sarvdap: Palo Alto Networks meldet Entdeckung eines cleveren Spam-Bots
Malware überprüft „Reputation Blacklists“ für effektive Spam-Verbreitung
[datensicherheit.de, 21.10.2016] Das Malware-Analyseteam von Palo Alto Networks, die „Unit 42“, hat nach eigen Angaben ungewöhnlich clevere Spam-Bot-Aktivitäten entdeckt. Dabei versuchten die Akteure, die Effektivität der Spam-Verbreitung durch den Missbrauch von Reputation-Blacklist-Service-APIs zu erhöhen.
Bot prüft allgemein verfügbare Blacklists
So prüfe der Bot allgemein verfügbare Blacklists, um sicherzustellen, dass die E-Mails tatsächlich ausgeliefert werden. Wenn dies nicht der Fall ist, schalte es sich selbst ab.
Dieser Spam-Bot, häufig mittels der „Andromeda“-Malware heruntergeladen, habe Palo Alto Networks bei der Verbreitung von Spam in der pharmazeutischen Industrie beobachtet.
Microsoft verweise auf diese Familie von Malware unter dem Namen „Sarvdap“. „Unit 42“ habe keinen anderen öffentlichen Namen für diese Malware identifiziert. Anstatt einen neuen Namen einzuführen, werde daher auf diese Familie ebenfalls als „Sarvdap“ verwiesen.
Raffiniertes Vorgehen
Diese Malware verwende hartcodierte Adressen für Funktionsnamen und Zeichenfolgen. Bei der ersten Ausführung hinterlasse die Malware eine Kopie von sich selbst im Opfersystem, stoße einen neuen „svchost.exe“-Prozess (ein Host-Prozess in „Windows“, der Dienste mit Hilfe von DLL-Dateien ausführt) an, initialisiere sich, indem sie sich Speicher zuweise, injiziere den Bot-Code in diesen Prozess und prüfe, ob es Debugger gibt, um sich einer Analyse zu entziehen.
Sobald diese Phase beendet ist, versuche die Malware, eine Verbindung zu „www.microsoft.com“ herzustellen. Stellt die Malware fest, dass sie sich nicht auf einem Blacklist-Host befindet, melde sie sich bei ihrem Command&Control-Server (C2).
Wenn der C2 online ist und der Host die RBL-Prüfungen (Real-time Blacklist) passiert hat, lade die Malware eine Konfigurationsdatei herunter und verwendet diese Informationen, um Felder in zahlreichen Datenstrukturen zu füllen.
Überprüfte Blacklists aus der ganzen Welt
Was diese Malware laut Palo Alto Networks interessant macht, ist, dass sie eine hartcodierte Liste von allgemein bekannten Blacklist-Servern enthält und diese Server zur Überprüfung infizierter Hosts/Zombies verwendet, um zu bestimmen, ob eine Infektion live ist.
Die überprüften Blacklists stammten aus der ganzen Welt und seien ziemlich umfassend – dies weise darauf hin, dass der Autor versucht, globale Abdeckung zu erzielen und sich nicht nur auf eine bestimmte Region zu beschränken.
Die Funktion „GetHostByName“ werde für jede Blacklist-URL aufgerufen, um zu sehen, ob die IP-Adresse auf der Blacklist steht. Ist dies der Fall, komme ein Host-Name anstelle der IP-Adresse zurück. Wenn die IP nicht auf der Blacklist steht, sende die Malware das OK an den Server. Wenn die Malware jedoch feststellt, dass sie sich auf einem Blacklist-Host befindet, werde der Prozess beendet.
Phishing-E-Mails nach wie vor weit verbreitete Bedrohung
Phishing-E-Mails seien nach wie vor eine weit verbreitete Bedrohung für Unternehmen, Behörden und private Nutzer.
Große, Spam-fokussierte Botnets, die sich mieten ließen, versendeten von kompromittierten Hosts aus Hunderttausende solcher Nachrichten pro Tag. „Sarvdap“ sei hierbei besonders interessant, aber nicht wegen seiner Grüße, sondern aufgrund seiner Versuche, das Volumen der Spam-Verbreitung durch Missbrauch von Reputation-Blacklists gezielt zu erhöhen.
Aktuelles, Experten, Veranstaltungen - Jan. 16, 2026 0:46 - noch keine Kommentare
Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
weitere Beiträge in Experten
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
- Geister-Fabriken: Dark Factories zur Erhaltung industrieller Wertschöpfung in Deutschland
- Gruppenchats: Deutsche durchschnittlich in fünf Messengern präsent
- Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg
- Internationale Datentransfers unverzichtbar: Unternehmen benötigen Rechtssicherheit
Aktuelles, Branche, Studien - Jan. 17, 2026 1:02 - noch keine Kommentare
Unit 42 warnt vor cyberkrimineller Vorfreude auf Olympische Winterspiele 2026
weitere Beiträge in Branche
- KI macht Social Engineering gefährlicher – Zunahme der Cyberattacken auf KMU
- Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren