Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um eine Erkennung zu erschweren, verzichten sie auch darauf, Phoenix zusammen mit Windows zu starten.

Der Sicherheitsanbieter Cybereason hat den erstmals im Juli in einem Hacker-Forum aufgetauchten Windows-Keylogger Phoenix analysiert. Demnach wurde die Schadsoftware in den vergangenen Monaten kontinuierlich weiterentwickelt. Sie ist nicht nur mit zahlreichen Funktionen für den Datendiebstahl ausgestattet, sondern auch mit Mechanismen, um sich gegen Antivirensoftware zu wehren oder dieser zumindest auszuweichen.

Malware (Bild: Maksim Kabakou/Shutterstock)Zuletzt entdeckten die Forscher alle paar Wochen neue Kampagnen zur Verbreitung von Phoenix. Hinter dem Keylogger vermuten sie einen erfahrenen Malware-Autoren, der in den vergangenen Monaten Phoenix von einem einfachen Keylogger zu einem Infostealer weiterentwickelte. Während früher Versionen lediglich Tastatureingaben aufzeichnen konnten, ist Phoenix nun in der Lage, Nutzerdaten wie Passwörter aus 20 verschiedenen Browsern und 4 verschiedenen E-Mail-Clients sowie FTP-Anwendungen und Chat-Programmen zu sammeln.

In ihrem Bericht beschreiben sie aber auch ein neues Anti-AV-Modul, das versucht, die Prozesse von mehr als 80 verschiedenen Sicherheitsprodukten zu beenden. Es enthält vorgegebene Prozessnamen, die Phoenix versucht abzuschalten, bevor es seine Aktivitäten fortsetzt.

Zwar verfügen kommerzielle Sicherheitsanwendungen über Schutzfunktionen, die Nutzer mindestens über derartige unerwünschte Eingriffe informieren, sollte Phoenix jedoch erfolgreich sein, führt die Malware ihre Datensammlung aus und überträgt die Informationen an ihre Hintermänner. Dafür werden FTP-Server, SMTP-Server oder sogar ein Telegram-Channel benutzt.

Zu seiner zunehmenden Verbreitung soll den Forschern zufolge auch das einfache User-Interface beitragen, das es einem Käufer der Schadsoftware erlaubt, sie an eigene Bedürfnisse anzupassen. Inzwischen werde Phoenix weltweit eingesetzt, in unterschiedlichsten Konfigurationen.

Häufig sollen Cyberkriminelle jedoch darauf verzichten, Phoenix so einzurichten, dass der Keylogger auch noch nach einem Systemneustart aktiv ist. Auf diese Art verschwinde die Schadsoftware mit dem nächsten Reboot von Windows. Es sei aber nicht ausgeschlossen, dass Phoenix künftig auch für eine dauerhafte Überwachung von Nutzern eingesetzt werde.

„Was die Kundschaft betrifft, so scheint es, dass die meisten Käufer daran interessiert sind, vertrauliche Daten zu erhalten, die sie später auf den Underground-Märkten verkaufen können, vor allem in den Credential-Selling-Communities“, sagte Assaf Dahan, Senior Director bei Cybereason. Solche Daten ließen sich in wenigen Sekunden extrahieren, weswegen Phoenix darauf verzichten könne, einen Neustart zu überleben.

Dahan wies aber auch darauf hin, dass dieser Verzicht das Aufspüren von Phoenix-Infektionen erschwert. Ohne umfassende Logging-Funktionen, die sie normalerweise nur in Unternehmen anzutreffen seien, sei es nahezu unmöglich, Phoenix aufzuspüren.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Malware, Security, Sicherheit, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *