Java-Malware kopiert Passwörter

G Data News
Anzeige

Beitrag teilen

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP.

Eine in Java entwickelte neu entdeckte Malware kann Zugangsdaten kopieren, den Rechner des Opfers fernsteuern und weitere Kommandos ausführen. Die integrierte Ransomware-Komponente ist derzeit noch nicht voll funktionsfähig.

Anzeige

Analysten von G DATA CyberDefense warnen vor einer neuen Malware, die in Java entwickelt wurde. Ist die Malware auf einem System aktiv, können Kriminelle Passwörter aus Browsern und dem E-Mail-Programm auslesen. Da die Schadsoftware über eine Remote-Access-Funktion (RAT) verfügt, kann ein Angreifer außerdem aus der Ferne die Kontrolle über das infizierte System übernehmen. Dazu wird das Remote Desktop Protokoll (RDP) genutzt – eine modifizierte Version des Tools “rdpwrap” (https://github.com/stascorp/rdpwrap) wird dazu im Hintergrund heruntergeladen. In der modifizierten Version sind versteckte RDP-Zugänge möglich.

Zudem verfügt die Malware über eine – derzeit noch – rudimentäre Ransomware-Komponente. Hier findet aber bislang keine Verschlüsselung statt, sondern lediglich eine Umbenennung der Dateien. Da Malware oft kontinuierlich weiterentwickelt wird, könnte sich das in künftigen Versionen aber ändern.

Anzeige

Unerwartet: neue Java-Malware

“Die aktuelle Malware ist ungewöhnlich, wir haben schon länger keine neue Java-Schadsoftware mehr gesehen,” sagt Karsten Hahn, Virus Analyst bei G DATA. “Bei der von uns analysierten Schadsoftware sehen wir bereits versuchte Infektionen bei unseren Kunden.”

Mit dem vorliegenden Infektionsweg ist die Schadsoftware nicht ohne Java lauffähig. Es ist davon auszugehen, dass derjenige, der die Software geschrieben hat, experimentiert hat. Es ist jedoch bereits eine Funktion vorhanden, die die Java-Laufzeitumgebung direkt vor Infektion mit der Java-Malware herunterlädt und installiert. Wer bereits eine Version der Java Runtime Environment (JRE) auf dem Rechner installiert hat, ist für eine Infektion verwundbar.

RDP-Zugänge sind traditionell ein beliebtes Mittel von Kriminellen, um auf Systeme in Firmennetzen Zugriff zu erhalten. Firmen wiederum nutzen RDP-Zugänge für Wartungsarbeiten und teilweise für die Remote-Arbeit. Innerhalb eines Unternehmensnetzes sollte also sorgfältig darauf geachtet werden, RDP-Traffic genau im Auge zu behalten, um Auffälligkeiten sofort bemerken zu können. Weitere technische Details und Grafiken finden Sie im englischsprachigen Techblog-Artikel unseres Analysten Karsten Hahn.

Mehr dazu bei GData.de

 

Passende Artikel zum Thema

MS Exchange-Sicherheitslücke ist Cybercrime-Treiber

ESET Threat Report: MS Exchange-Sicherheitslücke ist Cybercrime-Treiber. Europäischer IT-Sicherheitshersteller verzeichnet weiterhin hohes Angriffsniveau auf Home-Office-Arbeitsplätze und Kryptowährungen. Wie lauten die aktuellen ➡ Weiterlesen

247 Mill. RDP Brute-Force-Attacken in 12 Monaten 

Seit einem Jahr arbeiten Millionen von Menschen von zu Hause aus. Im Zuge dessen hat der Einsatz von Fernzugriffstools enorm ➡ Weiterlesen

Home-Office-Attacken: RDP-Angriffe steigen um 4.516 Prozent

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent. Corona-Pandemie und Lockdowns in der DACH-Region haben zu einem explosionsartigen Anstieg der Angriffe ➡ Weiterlesen

Managed Service Provider stehen im Visier von Cyberkriminellen

Managed Service Provider (MSP) geraten immer häufiger ins Visier von Kriminellen, warnen die IT-Sicherheitsexperten von ESET. Der Hauptgrund dafür: Die ➡ Weiterlesen

Exchange: Neue Sicherheitslücken entdeckt und geschlossen

Mitte April gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation ➡ Weiterlesen

IceRat sucht Passwörter von Online-Diensten

Schadprogramm IceRat hat es auf Nutzerpasswörter und illegales Coin-Mining abgesehen und setzt dabei auf außergewöhnliche Strategien, um nicht entdeckt zu ➡ Weiterlesen

Verdopplung der Cyberattacken in Q3/2020

G DATA Bedrohungsanalyse: Weitere Verdopplung der Cyberattacken im dritten Quartal. Angreifer nutzen immer noch die Corona-Pandemie aus, um Unternehmen und ➡ Weiterlesen

Mitarbeiter-Test mit Phishing Simulation

Mit der G DATA Phishing Simulation lassen sich Mitarbeiter für gefährliche Mails sensibilisieren. Phishing-Mails wie gefälschte Bewerbungen oder Rechnungen sind ➡ Weiterlesen