Ramsay: Neuartige Malware befällt isolierte Netzwerke und stiehlt vertrauliche Daten

Sie hat es auf Word- und PDF-Dateien abgesehen. Isolierte Netzwerke und Computer infizierte sie über Wechsellaufwerke. Ramsay befindet sich offenbar noch in der Entwicklung.

Forscher von Eset haben ein neuartiges Malware-Framework entdeckt, das offenbar entwickelt wurde, um sogenannte Air-Gapped Networks zu infizieren. Dort soll die Schadsoftware gezielt Word-Dateien und andere vertrauliche Dokumente sammeln und verstecken, um sie zu einem späteren Zeitpunkt an ihre Hintermänner zu übermitteln.

Malware (Bild: Maksim Kabakou/Shutterstock)Mit „Air-Gapped“ werden Computer und Netzwerk bezeichnete, die vom Rest eines Unternehmensnetzwerks isoliert sind und keinen eigenen Zugang zum öffentlichen Internet haben. Solche Systeme finden sich oft bei Behörden oder Unternehmen, um besonders vertrauliche Informationen oder wertvolles geistiges Eigentum zu schützen.

Die von Eset analysierte und als Ramsay bezeichnete neue Schadsoftware ist jedoch unter Umständen in der Lage, die „Luftstrecke“ (Englisch: Air Gap) zwischen einem mit dem Internet verbundenen Netzwerk und den isolierten Systemen zu überwinden. Die Angriffe laufen demnach nach einem bestimmten Muster ab.

Opfer erhalten eine E-Mail mit einer angehängten RTF-Datei. Diese Datei versucht, zwei Sicherheitslücken in Microsoft Office auszunutzen, die im April beziehungsweise November 2017 geschlossen wurden. Wird die RTF-Datei geöffnet, wird ein Collector-Modul von Ramsay aktiviert. Es sucht auf dem Computer des Opfers nach Word-, PDF- und ZIP-Dateien und sammelt diese in einem versteckten Ordnern. Das Spreader-Modul der Malware hängt sich zudem an ausführbare Dateien, die es auf jeglichen Wechsellaufwerken und Netzwerkfreigaben findet.

Das dritte Ramsay-Modul scheint bisher allerdings noch nicht zu funktionieren. Seine Aufgabe ist die Übertragung der gesammelten Informationen an die Hintermänner. Allerdings werde die Schadsoftware trotzdem bereits aktiv eingesetzt. „Wir haben eine erste Instanz von Ramsay auf VirusTotal gefunden“, erklärte Eset-Forscher Igancio Sanmillan. „Das Muster wurde von Japan aus hochgeladen und führte uns zu weiteren Komponenten und Versionen des Frameworks.“

Eine erste Version, Ramsay V1, wurde den Forschern zufolge im September 2019 kompiliert. Zwei weitere Versionen, Ramsay V2.a und V2.b, folgten Ende März 2020. Sie gehen deswegen davon aus, dass sich Ramsay noch in der Entwicklung befindet.

Zu möglichen Hintermännern machte Eset indes keine Angaben. Allerdings soll Ramsay einige Teile einer Malware namens Retro übernehmen. Sie wiederum wird einer Hackergruppe DarkHotel zugeschrieben, die Interessen der südkoreanischen Regierung verfolgen soll.

WEBINAR

Webinar-Aufzeichnung: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Cybercrime, Datendiebstahl, Malware, Microsoft, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Ramsay: Neuartige Malware befällt isolierte Netzwerke und stiehlt vertrauliche Daten

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *