Trio infernale aus Backdoor, Keylogger und Miner

Im April 2023 berichtete das FBI über eine Kampagne, bei der Cyberkriminelle Unternehmen mit Minern, Keyloggern und Backdoors attackiert haben. Laut Experten von Kaspersky ist die Kampagne immer noch aktiv. Die identifizierten Cyberangriffe erfolgten zwischen Mai und Oktober dieses Jahres und hatten schwerpunktmäßig Regierungsstellen, Landwirtschaftsbetriebe sowie Groß- und Einzelhandelsunternehmen im Visier. Laut Kaspersky-Telemetrie betrafen die mehr als 10.000 Angriffe über 200 Nutzer, die Mehrzahl davon in Russland, Saudi-Arabien, Vietnam, Brasilien und Rumänien. Gelegentlich zielten sie auch auf Systeme in den USA, Marokko und Griechenland.

Neue schädliche Skripte infiltrieren Systeme

Kaspersky enthüllte darüber hinaus neue schädliche Skripte, die Systeme infiltrieren, indem sie Schwachstellen von Servern und Arbeitsstationen ausnutzen. Sobald der Zugang gelingt, versucht das Skript den Windows Defender zu manipulieren, um Administratorrechte zu erhalten und die Funktionsweise verschiedener Antiviren-Software zu stören.

Anschließend versucht das Skript eine Backdoor, einen Keylogger sowie Miner von einer Seite herunterzuladen, die inzwischen offline ist. Der Miner greift nun auf die Systemressourcen zu, um verschiedene Kryptowährungen zu minen, wie zum Beispiel Monero (XMR). Währenddessen erfasst der Keylogger die komplette Abfolge der Maus- und Tastaturanschläge des Nutzers. Gleichzeitig etabliert die Backdoor eine Verbindung zu einem C2-Server (Command-and-Control), um Daten zu empfangen und zu übermitteln. Damit kann der Angreifer schließlich die Remote-Kontrolle über das kompromittierte System erlangen.

„Diese Multi-Malware-Kampagne entwickelt sich rasant weiter, indem sie neue Modifikationen einführt. Die Motivation des Angreifers scheint allein der finanzielle Profit unter Einsatz aller verfügbaren Mittel zu sein“, erklärt Vasily Kolesnikov, Sicherheitsexperte bei Kaspersky. „Die Untersuchung unserer Cybersicherheitsexperten deutet darauf hin, dass sich diese nicht auf das Mining von Kryptowährungen beschränken. Stattdessen könnten sie auch den Verkauf gestohlener Login-Daten im Darknet oder die Ausführung fortgeschrittener Szenarien mithilfe der Backdoor-Kapazitäten umfassen.“

Roger Homrich

Recent Posts

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Minuten ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

15 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

17 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

18 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago