Categories: SicherheitVirus

Windows-Keylogger Phoenix schaltet Sicherheitssoftware ab

Der Sicherheitsanbieter Cybereason hat den erstmals im Juli in einem Hacker-Forum aufgetauchten Windows-Keylogger Phoenix analysiert. Demnach wurde die Schadsoftware in den vergangenen Monaten kontinuierlich weiterentwickelt. Sie ist nicht nur mit zahlreichen Funktionen für den Datendiebstahl ausgestattet, sondern auch mit Mechanismen, um sich gegen Antivirensoftware zu wehren oder dieser zumindest auszuweichen.

Zuletzt entdeckten die Forscher alle paar Wochen neue Kampagnen zur Verbreitung von Phoenix. Hinter dem Keylogger vermuten sie einen erfahrenen Malware-Autoren, der in den vergangenen Monaten Phoenix von einem einfachen Keylogger zu einem Infostealer weiterentwickelte. Während früher Versionen lediglich Tastatureingaben aufzeichnen konnten, ist Phoenix nun in der Lage, Nutzerdaten wie Passwörter aus 20 verschiedenen Browsern und 4 verschiedenen E-Mail-Clients sowie FTP-Anwendungen und Chat-Programmen zu sammeln.

In ihrem Bericht beschreiben sie aber auch ein neues Anti-AV-Modul, das versucht, die Prozesse von mehr als 80 verschiedenen Sicherheitsprodukten zu beenden. Es enthält vorgegebene Prozessnamen, die Phoenix versucht abzuschalten, bevor es seine Aktivitäten fortsetzt.

Zwar verfügen kommerzielle Sicherheitsanwendungen über Schutzfunktionen, die Nutzer mindestens über derartige unerwünschte Eingriffe informieren, sollte Phoenix jedoch erfolgreich sein, führt die Malware ihre Datensammlung aus und überträgt die Informationen an ihre Hintermänner. Dafür werden FTP-Server, SMTP-Server oder sogar ein Telegram-Channel benutzt.

Zu seiner zunehmenden Verbreitung soll den Forschern zufolge auch das einfache User-Interface beitragen, das es einem Käufer der Schadsoftware erlaubt, sie an eigene Bedürfnisse anzupassen. Inzwischen werde Phoenix weltweit eingesetzt, in unterschiedlichsten Konfigurationen.

Häufig sollen Cyberkriminelle jedoch darauf verzichten, Phoenix so einzurichten, dass der Keylogger auch noch nach einem Systemneustart aktiv ist. Auf diese Art verschwinde die Schadsoftware mit dem nächsten Reboot von Windows. Es sei aber nicht ausgeschlossen, dass Phoenix künftig auch für eine dauerhafte Überwachung von Nutzern eingesetzt werde.

„Was die Kundschaft betrifft, so scheint es, dass die meisten Käufer daran interessiert sind, vertrauliche Daten zu erhalten, die sie später auf den Underground-Märkten verkaufen können, vor allem in den Credential-Selling-Communities“, sagte Assaf Dahan, Senior Director bei Cybereason. Solche Daten ließen sich in wenigen Sekunden extrahieren, weswegen Phoenix darauf verzichten könne, einen Neustart zu überleben.

Dahan wies aber auch darauf hin, dass dieser Verzicht das Aufspüren von Phoenix-Infektionen erschwert. Ohne umfassende Logging-Funktionen, die sie normalerweise nur in Unternehmen anzutreffen seien, sei es nahezu unmöglich, Phoenix aufzuspüren.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

8 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

9 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago