Sicherheitsforscher: Hacker nutzen für staatliche Spionage entwickelte Malware

Die Gyges genannte Schadsoftware stammt angeblich aus Russland. Sie lässt sich offenbar mit anderer Malware wie Keyloggern und Ransomware bündeln. Gyges wird von vielen Intrusion-Prevention-Systemen nicht erkannt.

Hacker haben offenbar Zugriff auf eine Malware, die ursprünglich für staatliche Spionagezwecke entwickelt wurde. Der Sicherheitsfirma Sentinel Labs zufolge modifizieren sie die „Gyges“ genannte Schadsoftware, um sie als Rootkit oder Ransomware einzusetzen.

hacker-security

Gyges wurde nach Angaben des Unternehmens im März entdeckt. Ursprungsland sei wahrscheinlich Russland. Gyges sei „praktisch unsichtbar“ und könne über einen langen Zeitraum agieren, ohne entdeckt zu werden.

„Es ist für uns keine Überraschung, dass diese Art von staatlicher Spionage-Malware irgendwann in die Hände von Cyberkriminellen gefallen ist“, heißt es in dem Untersuchungsbericht. „Gyges ist ein erstes Beispiel dafür, wie fortschrittliche Techniken und Code, die von Regierungen für Spionage entwickelt wurden, tatsächlich einem neuen Zweck zugeführt, modularisiert und mit anderer Malware gebündelt werden, um Internetverbrechen zu begehen.“

Man sei zwar in der Lage gewesen, Gyges mit geräteinternen heuristischen Sensoren zu entdecken, viele Intrusion-Prevention-Systeme könnten dies jedoch nicht, so Sentinel Labs weiter. Die Malware verwende ausgeklügelte Techniken, um einer Erkennung zu entgehen, sowie weniger bekannte Techniken, um in ein System einzudringen. Sie werde tätig, sobald der Nutzer seine Arbeit einstelle. Viele andere Schadprogramme würden hingegen aktiv, sobald der Nutzer seine Arbeit beginne. Gyges versuche so, eine Erkennung durch Sandbox-basierte Sicherheitstools zu verhindern.

Gyges setzt zudem eine Hooking-Bypass genannte Technik ein, die einen Fehler in der Log-Funktion von Windows 7 und 8 ausnutzt. Zudem kann sich die Malware vor Debugging und Reverse-Engineering schützen. Eine weitere Schutzvorrichtung namens Yoda verwischt alle Aktivitäten, indem sie sie in mehrere Bereiche aufteilt.

Sentinel Labs zufolge wurde Gyges möglicherweise schon zusammen mit einer Ransomware eingesetzt. Es sei auch denkbar, Schadcode für Keylogger, die Erstellung von Screenshots und Datendiebstahl gemeinsam mit Gyges in ein System einzuschleusen. Andere, weniger weit entwickelte Schadsoftware könne in Kombination mit Gyges höhere Infektionsraten und auch eine höhere Verweildauer auf einem System erreichen. Gerade im Zusammenhang mit einer Ransomware könne Gyges Hackern helfen, Geld von ihren Opfern zu erpressen.

„Die Gyges-Variante zeigt nicht nur, dass Malware immer ausgereifter wird, sondern auch, dass die Grenzen zwischen staatlicher Malware und Mainstream-Schadcode immer weiter verwischen“, teilte Sentinel Labs mit. Die Tatsache, dass sich ein „Carrier“-Schadcode mit jeder anderen Art von Malware kombinieren lasse, um im Verborgenen Angriffe durchzuführen, sei ein weiterer Hinweis darauf, dass die derzeitigen Sicherheitsansätze für die Erkennung fortschrittlicher Bedrohungen nicht mehr ausreichend seien.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Hacker, Malware, Secure-IT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Sicherheitsforscher: Hacker nutzen für staatliche Spionage entwickelte Malware

Kommentar hinzufügen
  • Am 22. Juli 2014 um 1:38 von C

    Realität an Mr. Nadella: DAS ist die wirkliche MS Baustelle, neben der NSA.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *