Java-Malware kopiert Passwörter

G Data News

Beitrag teilen

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP.

Eine in Java entwickelte neu entdeckte Malware kann Zugangsdaten kopieren, den Rechner des Opfers fernsteuern und weitere Kommandos ausführen. Die integrierte Ransomware-Komponente ist derzeit noch nicht voll funktionsfähig.

Anzeige

Analysten von G DATA CyberDefense warnen vor einer neuen Malware, die in Java entwickelt wurde. Ist die Malware auf einem System aktiv, können Kriminelle Passwörter aus Browsern und dem E-Mail-Programm auslesen. Da die Schadsoftware über eine Remote-Access-Funktion (RAT) verfügt, kann ein Angreifer außerdem aus der Ferne die Kontrolle über das infizierte System übernehmen. Dazu wird das Remote Desktop Protokoll (RDP) genutzt – eine modifizierte Version des Tools “rdpwrap” (https://github.com/stascorp/rdpwrap) wird dazu im Hintergrund heruntergeladen. In der modifizierten Version sind versteckte RDP-Zugänge möglich.

Zudem verfügt die Malware über eine – derzeit noch – rudimentäre Ransomware-Komponente. Hier findet aber bislang keine Verschlüsselung statt, sondern lediglich eine Umbenennung der Dateien. Da Malware oft kontinuierlich weiterentwickelt wird, könnte sich das in künftigen Versionen aber ändern.

Unerwartet: neue Java-Malware

“Die aktuelle Malware ist ungewöhnlich, wir haben schon länger keine neue Java-Schadsoftware mehr gesehen,” sagt Karsten Hahn, Virus Analyst bei G DATA. “Bei der von uns analysierten Schadsoftware sehen wir bereits versuchte Infektionen bei unseren Kunden.”

Mit dem vorliegenden Infektionsweg ist die Schadsoftware nicht ohne Java lauffähig. Es ist davon auszugehen, dass derjenige, der die Software geschrieben hat, experimentiert hat. Es ist jedoch bereits eine Funktion vorhanden, die die Java-Laufzeitumgebung direkt vor Infektion mit der Java-Malware herunterlädt und installiert. Wer bereits eine Version der Java Runtime Environment (JRE) auf dem Rechner installiert hat, ist für eine Infektion verwundbar.

RDP-Zugänge sind traditionell ein beliebtes Mittel von Kriminellen, um auf Systeme in Firmennetzen Zugriff zu erhalten. Firmen wiederum nutzen RDP-Zugänge für Wartungsarbeiten und teilweise für die Remote-Arbeit. Innerhalb eines Unternehmensnetzes sollte also sorgfältig darauf geachtet werden, RDP-Traffic genau im Auge zu behalten, um Auffälligkeiten sofort bemerken zu können. Weitere technische Details und Grafiken finden Sie im englischsprachigen Techblog-Artikel unseres Analysten Karsten Hahn.

Mehr dazu bei GData.de

 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen