Qakbot lebt und bleibt gefährlich

Erstmals traten diese Fälle Mitte Dezember auf und sie zeigen, dass sich die Qakbot-Malware trotz der erfolgreichen Zerschlagung der Botnet-Infrastruktur durch die Strafverfolgungsbehörden im vergangenen August weiterentwickelt hat. Dabei setzen die Angreifer noch bessere Methoden ein, ihre Spuren zu verwischen.

Die von Sophos X-Ops analysierten Fälle zeigen, dass die Cyberkriminellen gezielte Anstrengungen unternommen haben, um die Verschlüsselung der Malware zu verstärken. Für Verteidiger ist es dadurch schwieriger geworden, den schädlichen Code zu analysieren. Außerdem verschlüsseln die Angreifer jetzt die gesamte Kommunikation zwischen der Malware und dem Kontrollserver mit einer stärkeren Methode als in früheren Versionen. Die Malware hat auch eine zuvor entfernte Funktion wieder eingeführt, die verhindert, dass sie in einer virtuellen Umgebung oder Sandbox ausgeführt wird.

Endpoint-Detection-Software erkennt Qakbot-Varianten

„Die Zerschlagung der Qakbot-Botnet-Infrastruktur war ein Sieg, aber die Schöpfer des Bots sind weiterhin aktiv,“ sagt Andrew Brandt von Sophos X-Ops. „Cyberkriminelle, die Zugang zum ursprünglichen Qakbot-Quellcode haben, experimentieren mit neuen Varianten und testen diese im realen Einsatz.

Eine der bemerkenswertesten Änderungen betrifft den Verschlüsselungsalgorithmus, den der Bot verwendet, um fest einkodierten Standardkonfigurationen zu verbergen. Dies macht es für Analysten noch schwieriger, die Funktionsweise der Malware zu erkennen. Die Angreifer stellen auch zuvor veraltete Funktionen wie die Erkennung virtueller Maschinen (VM) wieder her und testen sie in diesen neuen Versionen.

Es ist sehr wahrscheinlich, dass die Entwicklung von Qakbot weitergeht, bis seine Schöpfer strafrechtlich verfolgt werden. Die gute Nachricht ist, dass diese neuen Qakbot-Varianten mit zuvor erstellten Signaturen von einer Endpoint-Detection-Software leicht zu erkennen sind.

Roger Homrich

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

6 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

7 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

14 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

15 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago