WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 05.11.2014, 10:02   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Perfider Schädling haust in der Registry

Zitat:
Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt.

Das Waffenarsenal des Exploit-Kits Angler wurde um den kürzlich entdeckten Windows-Schädling Poweliks erweitert. Dies berichtet ein Virenforscher mit dem Pseudonym kafeine, der auch den Blog Malware don't need Coffee betreibt. Damit können nun auch durchschnittlich begabte Cyber-Kriminelle Angriffe mit der perfiden Malware fahren, wenn sie in Unterground-Foren genügend Geld bezahlen. Poweliks ist schwer zu entdecken, weil er nicht als Datei auf dem System gespeichert wird, sondern komplett in der Registry.

Registry-Tricks

Der Schädlingen ist in einem Schlüssel unterhalb von \HKCU\Software\Microsoft\Windows\CurrentVersion\Ru n\ gespeichert. Dessen Name ist ein Schriftzeichen, das nicht zu den ASCII-Zeichen gehört. Das bringt den Registrierungseditor von Windows zum Stolpern, weshalb man die darin gespeicherten Werte nicht damit inspizieren kann. Der Schädling besteht aus zwei Registry-Werten: Einer davon beinhaltet die eigentliche, kodierte Payload, der andere – welcher bei jedem Systemstart ausgeführt wird – nutzt rundll32.exe, um die Payload zu dekodieren und zur Ausführung zu bringen. Dabei kommt zunächst ein PowerShell-Skript heraus, das schließlich den in Assembler geschriebenen Shellcode startet.
Klickbetrug

Einer Analyse von G Data zufolge soll Poweliks sogar die Powershell nachinstallieren können, sofern er sie nicht auf dem System vorfindet. Aktuell handelt es sich bei dem Shellcode anscheinend um einen Bot, der sich mit einem Command-and-Control-Server verbindet und von dort Befehle entgegennimmt. Der Bot soll vornehmlich für Clickfraud genutzt werden, also unsichtbar im Namen des Opfers auf Werbebanner klicken, um Anzeigenkunden zu schaden.
Verbreitungswege

Durch die Integration in das Exploit-Kit Angler steigt die Chance, dass man früher oder später mit Poweliks konfrontiert wird. Angler versucht Sicherheitslücken in diversen Browser-Plug-ins wie Java und Flash auszunutzen, um die eigentliche Malware auf das System zu schleusen. Sind diese nicht auf dem aktuellen Stand, genügt es, eine infizierte Website aufzurufen, um sich einen Trojaner wie Poweliks einzufangen. Findet das Exploit-Kit keine Lücken, versucht es den Schadcode unter Umständen als Datei-Download mit einem verlockenden Namen auszuliefern. Online-Ganoven verteilen Poweliks außerdem über gefälschte Zustellbenachrichtigungs-Mails diverser Paketdienste. (rei)
Quelle: http://www.heise.de/newsticker/meldu...y-2442082.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 00:31 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag