Medien

AUSSENDER



G DATA CyberDefense AG
Ansprechpartner: Kathrin Beckert-Plewka
Tel.: +49 234 9762 507
E-Mail: Kathrin.Beckert@gdata.de
pts20201201029 Medien/Kommunikation, Technologie/Digitalisierung

Schadprogramm IceRat hat es auf Nutzerpasswörter und illegales Coin-Mining abgesehen

Dabei wird auf außergewöhnliche Strategien gesetzt, um nicht entdeckt zu werden


G DATA Security Alert (Copyright: G DATA)
G DATA Security Alert (Copyright: G DATA)

Bochum (pts029/01.12.2020/13:20) - Die Schadsoftware IceRat spioniert die Zugangsdaten von Nutzern für verschiedene Online-Dienste aus und kann bei einer Infektion ungewollt die Stromrechnung von Anwendern in die Höhe treiben - durch verdecktes illegales Coin-Mining. Technisch haben sich die Entwickler einiges ausgedacht, um eine Erkennung des Schadcodes durch Sicherheitslösungen zu verhindern.

G DATA-Virusanalyst Karsten Hahn hat IceRat genauer unter die Lupe genommen. Gelangt das gefährliche Schadprogramm auf den Computer, späht es die Zugangsdaten für verschiedene Online-Dienste, zum Beispiel Facebook oder Amazon aus. Diese Informationen alleine reichen den Kriminellen allerdings nicht aus: Sie installieren zusätzlich einen Coin-Miner, der illegal digitale Währungen schürft. So verdienen die Täter zusätzlich Geld und die Opfer haben es mit einer erhöhten Stromrechnung zu tun.

Cyberkriminelle setzen auf eine Doppelstrategie, um Virenschutzlösungen auszutricksen

Bei IceRat haben die Angreifer die Schadfunktionen nicht in eine Datei geschrieben, sondern diese auf mehrere Komponenten verteilt, die zu der Malware zusammengesetzt wurden. Bei den meisten dieser Bestandteile ist der Analyst auf eine Programmiersprache gestoßen, die für Schadcode sehr ungewöhnlich ist: JPHP. Dabei handelt es sich um eine PHP-Implementierung, die in der virtuellen Maschine von Java läuft.

Durch dieses Vorgehen versuchen die Cyberkriminellen Sicherheitslösungen auszutricksen, um eine Erkennung zu verhindern. Wenn einzelnen Dateien des Schadprogramms der Gesamtkontext fehlt, ist es schwer, diese als bösartig zu identifizieren. Die Nutzung von JPHP ist ebenfalls so ungewöhnlich, dass viele Sicherheitslösungen nicht Alarm schlagen.

"IceRat ist sehr gefährlich und schädigt Nutzer gleich in zweierlei Hinsicht. Eine Infektion führt dazu, dass nicht nur Passwörter in fremde Hände geraten und lukrativ in speziellen Untergrundmärkten verkauft werden können. Gleichzeitig wird der Computer auch noch für illegales Coin-Mining missbraucht. Damit verdienen die Angreifer doppelt auf Kosten ihrer Opfer", sagt Karsten Hahn, Virusanalyst bei G DATA CyberDefense.

Kunden von G DATA CyberDefense brauchen sich keine Sorgen zu machen, sie sind vor dem gefährlichen Schadcode geschützt.

Mehr Informationen über IceRat und Methoden zur Analyse von JPHP-Schadcode finden Sie im englischsprachigen Blogartikel von Karsten Hahn mit dem Titel "IceRat evades antivirus by running PHP on Java VM": https://bit.ly/3ms0gH8

(Ende)
Aussender: G DATA CyberDefense AG
Ansprechpartner: Kathrin Beckert-Plewka
Tel.: +49 234 9762 507
E-Mail: Kathrin.Beckert@gdata.de
Website: www.gdata.de/
|
|
98.048 Abonnenten
|
186.380 Meldungen
|
76.327 Pressefotos

MEDIEN

18.01.2021 - 13:30 | pressetext.redaktion
18.01.2021 - 06:15 | pressetext.redaktion
15.01.2021 - 12:41 | pressetext.redaktion
15.01.2021 - 06:05 | pressetext.redaktion
14.01.2021 - 13:30 | pressetext.redaktion
Top