Java-Malware kopiert Passwörter

G Data News

Beitrag teilen

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP.

Eine in Java entwickelte neu entdeckte Malware kann Zugangsdaten kopieren, den Rechner des Opfers fernsteuern und weitere Kommandos ausführen. Die integrierte Ransomware-Komponente ist derzeit noch nicht voll funktionsfähig.

Anzeige

Analysten von G DATA CyberDefense warnen vor einer neuen Malware, die in Java entwickelt wurde. Ist die Malware auf einem System aktiv, können Kriminelle Passwörter aus Browsern und dem E-Mail-Programm auslesen. Da die Schadsoftware über eine Remote-Access-Funktion (RAT) verfügt, kann ein Angreifer außerdem aus der Ferne die Kontrolle über das infizierte System übernehmen. Dazu wird das Remote Desktop Protokoll (RDP) genutzt – eine modifizierte Version des Tools “rdpwrap” (https://github.com/stascorp/rdpwrap) wird dazu im Hintergrund heruntergeladen. In der modifizierten Version sind versteckte RDP-Zugänge möglich.

Zudem verfügt die Malware über eine – derzeit noch – rudimentäre Ransomware-Komponente. Hier findet aber bislang keine Verschlüsselung statt, sondern lediglich eine Umbenennung der Dateien. Da Malware oft kontinuierlich weiterentwickelt wird, könnte sich das in künftigen Versionen aber ändern.

Unerwartet: neue Java-Malware

“Die aktuelle Malware ist ungewöhnlich, wir haben schon länger keine neue Java-Schadsoftware mehr gesehen,” sagt Karsten Hahn, Virus Analyst bei G DATA. “Bei der von uns analysierten Schadsoftware sehen wir bereits versuchte Infektionen bei unseren Kunden.”

Mit dem vorliegenden Infektionsweg ist die Schadsoftware nicht ohne Java lauffähig. Es ist davon auszugehen, dass derjenige, der die Software geschrieben hat, experimentiert hat. Es ist jedoch bereits eine Funktion vorhanden, die die Java-Laufzeitumgebung direkt vor Infektion mit der Java-Malware herunterlädt und installiert. Wer bereits eine Version der Java Runtime Environment (JRE) auf dem Rechner installiert hat, ist für eine Infektion verwundbar.

RDP-Zugänge sind traditionell ein beliebtes Mittel von Kriminellen, um auf Systeme in Firmennetzen Zugriff zu erhalten. Firmen wiederum nutzen RDP-Zugänge für Wartungsarbeiten und teilweise für die Remote-Arbeit. Innerhalb eines Unternehmensnetzes sollte also sorgfältig darauf geachtet werden, RDP-Traffic genau im Auge zu behalten, um Auffälligkeiten sofort bemerken zu können. Weitere technische Details und Grafiken finden Sie im englischsprachigen Techblog-Artikel unseres Analysten Karsten Hahn.

Mehr dazu bei GData.de

 

Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen