Aktuelles, Branche - geschrieben von cp am Montag, Februar 8, 2016 18:03 - noch keine Kommentare
T9000: Modularer Backdoor-Trojaner nimmt Skype-User ins Visier
Palo Alto Networks entdeckt komplexe Anti-Analyse-Technik zur Verschleierung
[datensicherheit.de, 08.02.2016] Eine neue Gefahr für Skype-Nutzer meldet Palo Alto Networks. Die meisten gängigen Backdoor-Trojaner, die von Angreifern verwendet werden, verfügen über begrenzte Funktionalität. Sie entziehen sich der Erkennung, indem sie ihren Code einfach halten und „unter dem Radar fliegen“. Nun aber fanden die Malware-Forscher von Palo Alto Networks einen aktiven Backdoor-Trojaner, der einen ganz anderen Ansatz verfolgt. Sie bezeichneten diese Backdoor als T9000, eine neuere Variante der T5000-Malware-Familie, die auch als „Plat1“ bekannt ist.
Zusätzlich zu den grundlegenden Funktionen, die alle Backdoor-Trojaner bieten, ermöglicht es T9000 dem Angreifer, verschlüsselte Daten zu erfassen, Screenshots von speziellen Anwendungen anzufertigen und speziell Skype-Nutzer ins Visier zu nehmen. Die Malware identifiziert 24 Sicherheitsprodukte, die möglicherweise auf einem System aktiv sind und passt seinen Installationsmechanismus an, um sich gezielt denjenigen zu entziehen, die installiert sind. Die Malware verwendet einen mehrstufigen Installationsprozess mit spezifischen Checks an jedem Punkt, um herauszufinden, ob sie der Analyse durch einen Sicherheitsexperten unterzogen wird.
Die primäre Funktion dieses Tools ist es, Informationen über die Opfer zu sammeln. Der Malware-Autor sorgt dafür, dass wichtige Dateien, die vom Trojaner erfasst werden, in einem Verzeichnis mit dem Namen „Intel“ gespeichert werden. T9000 ist so konfiguriert, dass er automatisch Daten über das infizierte System erfasst und Dateien eines bestimmten Typs, die auf einem Wechselmedium gespeichert sind, stiehlt.
Die Forscher von Palo Alto Networks haben T9000 bei mehreren gezielten Angriffen gegen Unternehmen beobachtet. Allerdings zeigt die Malware-Funktionalität, dass das Tool für den Einsatz gegen ein breites Spektrum von Anwendern gedacht ist, insbesondere Skype-Nutzer. Im aktuellen Bericht seines Forschungszentrums beschreibt Palo Alto Networks konkret eine Analyse der einzelnen Phasen des Ausführungsablaufs von T9000, die vermutlich neueste Version dieses Trojaners.
Der Autor dieses Backdoor-Trojaners hat große Anstrengungen unternommen, um zu vermeiden, erkannt zu werden sich der Überwachung durch Malware-Analyse-Community zu entziehen. Indem Palo Alto Networks diese detaillierten Erkenntnisse einschließlich der Indikatoren teilt, hofft das Sicherheitsunternehmen, anderen zu helfen, sich gegen Angriffe zu verteidigen.
Aktuelles, Experten - Sep. 4, 2025 1:12 - noch keine Kommentare
Versicherungsunternehmen: Zukunftsorientierung ohne Umwege mittels Agiler Standardisierung
weitere Beiträge in Experten
- Strompreis: Bitkom fordert Entlastung auch für TK-Netze und Rechenzentren
- Smartphone als Multifunktionsgerät: Wecker, Kamera, Navigationsgerät
- eco begrüßt BMDS-Eckpunkte zur geplanten TKG-Novelle
- ACSL in Karlsruhe: Neues KI-Institut erforscht Denkmaschinen
- Bundesnetzagentur als Digital Services Coordinator: eco fordert mehr personelle Ressourcen
Aktuelles, Branche, Produkte - Sep. 4, 2025 0:51 - noch keine Kommentare
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU
weitere Beiträge in Branche
- Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung
- Unternehmen im Visier: hensec meldet Zunahme der Nachfrage nach Abhörschutztechnik
- Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure
- facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke
- Task Scams: Trend Micro warnt vor digitalem Job-Betrug
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren