cnt
Proofpoint entdeckt verschleierte Backdoor-Malware
Quelle: Depositphotos

Proofpoint entdeckt verschleierte Backdoor-Malware

Proofpoint hat eine neue Art Malware entdeckt, die eine Backdoor errichtet und sich selbst tarnt. Als Schutz davor sei es essenziell, die gängigen Anti-Phishing-Regeln zu beachten und keine Anhänge von nicht vertrauten Absendern zu öffnen.
6. März 2025

     

Die Security-Experten von Proofpoint haben eine neuartige und verschleierte Backdoor-Malware entdeckt. Die "Sosano" genannte Schadsoftware verwendet polyglotte Techniken, um ihre eigentliche Absicht zu verschleiern und unbemerkt in Zielsysteme einzudringen. Polyglotte Dateien sind so strukturiert, dass sie von verschiedenen Programmen unterschiedlich interpretiert werden können, was den Angreifern eine effektive Tarnung schädlicher Komponenten ermöglicht. Einmal eingedrungen, können Kriminelle eine Backdoor installieren, um heimlich und unbemerkt auf einen kompromittierten Rechner zuzugreifen.


Die Schadsoftware kam im Rahmen einer gezielten E-Mail-Kampagne zum Einsatz, bei der die Angreifer kompromittierte E-Mail-Konten und massgeschneiderte Nachrichten nutzten, um das Vertrauen der Empfänger zu gewinnen. Die Cyberkriminellen nutzten ZIP-Dateien, die wiederum polyglotte Dateien enthielten, um den bösartigen Inhalt zu verschleiern und die Erkennung zu erschweren.
In diesem von Proofpoint aufgedecktem Fall kombinierten die Angreifer die Dateiformate XLS und PDF, um die Malware auszuführen und die Tarnung zu bewahren. Die Angriffskette beginnt mit einer manipulierten Verknüpfungsdatei (.ink), die ein Skript ausführt, um polyglotte Dateien zu laden, die schliesslich die eigentliche Schadsoftware installieren. Die in Golang geschriebene Malware ermöglicht es dem Angreifer, über einen Command-and-Control-Server (C2-Server) Befehle auszuführen, Daten zu stehlen und zusätzliche Schadsoftware zu installieren.


Den vollständigen Bericht über Sosano ist an dieser Stelle auffindbar. Um sich dafor zu schützen, verweisen die Cybersecurity-Experten auf die üblichen Schutzmassnahmen: Alle Systeme aktuell halten und Dateianhänge nur von bekannten und sicheren Quellen herunterladen. (dok)


Weitere Artikel zum Thema

Dem Phisher auf der Spur: Was Unternehmen aus ­Simulationen lernen

1. März 2025 - Phishing zählt nach wie vor zu den erfolgreichsten und auch gefährlichsten ­Attacken von Cyberkriminellen. Unternehmen sind jedoch nicht wehrlos und können die eigene Resilienz stärken.

Awareness Training war gestern - Awareness Culture ist heute

1. März 2025 - So lässt sich die Message der sechs Referentinnen und Referenten der ISACA/IIS Fachtagung 2025 zum Thema «The Human Factor in Information Security» zusammenfassen.

Jahrealte Schwachstellen in OpenSSH entdeckt

20. Februar 2025 - Security-Forscher haben zwei Schwachstellen in OpenSSH gefunden, wobei eine davon über ein Jahrzehnt lang Systeme gefährdete.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER