Pikabot: tarnen und täuschen

Pikabot: tarnen und täuschen

Beitrag teilen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit seines Loaders, Nutzlasten zu übermitteln, die mit fortschrittlichen Verteidigungsumgehungstechniken kombiniert werden.

Über einen Command-and-Control-Server kann der Angreifer remote die Kontrolle übernehmen und diverse Befehle ausführen, darunter das Einschleusen von Shellcode, DLLs oder ausführbaren Dateien. Die Autoren von Pikabot haben zudem mehrere Anti-Analyse-Techniken implementiert, um automatische Analysen in Sandbox- und Forschungsumgebungen zu verhindern. Dazu gehören Anti-Debugger- und Anti-VM-Techniken sowie Methoden zur Erkennung von Sandbox-Umgebungen. In Bezug auf seine Kampagnen ähnelt Pikabot durch seine bösartigen Merkmale und Verbreitungsstrategien dem Quakbot-Trojaner.

Anzeige

Verschiedene Verbreitungsmethoden

Die Verbreitung erfolgt über Mal-Spamming, E-Mail-Hijacking oder Malvertising. Die unterschiedlichen Verbreitungsmethoden, wie die Nutzung von PDF-Dateien bei Phishing-Angriffen, macht Pikabot zu einer bedeutenden Herausforderung für Sicherheitsanalysten. Die technische Analyse enthüllt die raffinierten Umgehungstechniken, Verschlüsselungsmechanismen und Verhaltensmuster von Pikabot. Es handelt sich um eine modulare Backdoor-Malware, die ihre Opfer durch Spam-Kampagnen und E-Mail-Hijacking angreift, inde sie einen Loader und ein Kernmodul verwendet. Der Loader ist dafür verantwortlich, die Hauptkomponente der Malware ins System zu laden.

Pikabot äußert sich als sehr gefährlich, da es Ziele wie Krypto-Mining, Installation von Spyware und Ransomware, Diebstahl von Anmeldeinformationen sowie die praktische Fernsteuerung kompromittierter Systeme verfolgt. Um der zunehmenden Gefahr durch Pikabot angemessen entgegenzuwirken, sollten bewährte Sicherheitspraktiken in Unternehmen implementiert werden:

  • Verwendung aktueller Sicherheitssoftware
  • kontinuierliche Überwachung des Netzwerkverkehrs
  • sichere Passwörter und Multi-Faktor-Authentifizierung
  • regelmäßige Schulungen zum Sicherheitsbewusstsein
  • systematische Patch-Verwaltung
  • regelmäßige Backups und die Erstellung eines Plans zur Reaktion auf Zwischenfälle.

Mit Logpoint Converged SIEM steht eine umfassende Sicherheitsplattform zur Verfügung, die eine effektive Erkennung und Reaktion auf Bedrohungen ermöglicht. Mit seiner EDR-Fähigkeit durch den nativen Agenten AgentX sowie SOAR-Funktionen ermöglicht es automatisierte Bedrohungsuntersuchungen und Maßnahmen, um auf komplexe Bedrohungen wie Pikabot entsprechend reagieren zu können.

Mehr bei Logpoint.com

 


Über Logpoint

Logpoint ist Hersteller einer zuverlässigen, innovativen Plattform für Cybersecurity-Operationen. Mit der Kombination aus hochentwickelter Technologie und einem tiefen Verständnis für die Herausforderungen der Kunden stärkt Logpoint die Fähigkeiten der Sicherheitsteams und hilft ihnen, aktuelle und zukünftige Bedrohungen zu bekämpfen. Logpoint bietet SIEM-, UEBA-, SOAR- und SAP-Sicherheitstechnologien, die zu einer vollständigen Plattform konvergieren, die Bedrohungen effizient erkennt, Fehlalarme minimiert, Risiken selbstständig priorisiert, auf Vorfälle reagiert und vieles mehr.


 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen

Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den ➡ Weiterlesen