Loading

wait a moment

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken



Werbung:





Originalbeitrag von Janus Agcaoili und Gilbert Sison

Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Der erstaunliche Aufstieg von Kryptowährungs-Mining Malware ist nicht nur dem hohen Profitpotenzial geschuldet, sondern auch der Fähigkeit, innerhalb eines Systems unentdeckt zu bleiben, vor allem wenn die Malware mit verschiedenen Verschleierungs-Routinen kombiniert wird. Das Konzept der getarnten, schwer zu entdeckenden Malware, die im Hintergrund agiert, hat sich für viele Bedrohungsakteure als unwiderstehliches Angebot erwiesen, und sie fügen noch weitere Techniken hinzu, wie etwa in dem Kryptowährungs-Miner Coinminer.Win32.MALXMR.TIAOODAM, der mehrfache Verschleierung und Packing als Teil seiner Routine einsetzt.


Kryptowährungs-Mining Malware mit verschiedenen Vermeidungstechniken

Bild 1. Infektionsablauf

Die Malware wird auf der Maschine des Opfers als Windows Installer MSI-Datei abgelegt. Das fällt auf, weil der Windows Installer eine legitime Anwendung für die Installation von Software ist. Der Einsatz einer realen Windows-Komponente lässt sie weniger verdächtig aussehen und ermöglicht es, u. U. bestimmte Sicherheitsfilter zu umgehen. Um die Erkennung und Analyse noch weiter zu erschweren, umfasst die Schadsoftware auch einen Mechanismus zur Selbstzerstörung, der jede Datei im Installationsverzeichnis löscht und so alle Spuren der Installation im System vernichtet. Auch nutzt die Malware den beliebten anpassbaren Windows Installer Builder WiX als Packer, wahrscheinlich als zusätzliche Ebene zur Verhinderung der Erkennung. Das deutet darauf hin, dass die Akteure mehr Mühe aufwenden, um sicherzustellen, dass ihre Aktivitäten so heimlich wie nur möglich ablaufen. Technische Details zum Ablauf liefert der Originalbeitrag.

Trend Micro-Lösungen

Endpoint-Lösungen wie Trend Micro Smart Protection Suites und Worry-Free Business Security liefern verschiedene Fähigkeiten wie Verhaltens-Monitoring und Applikationskontrolle sowie Abschirmung von Sicherheitslücken. Sie können bösartige Dateien und Nachrichten erkennen und blockieren auch alle damit in Verbindung stehenden URLs. Mithilfe des Deep Discovery™ Email Inspector können Ransomware-bezogene Emails und bösartige Anhänge erkannt und geblockt werden.

Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern. Mit Fähigkeiten wie Web/URL-Filtering, Verhaltensanalysen und anpassbarem Sandboxing bietet XGen Schutz vor den heutigen gezielten Bedrohungen, die herkömmliche Mechanismen umgehen, bekannte, unbekannte und nicht veröffentlichte Sicherheitslücken ausnutzen, um persönlich identifizierbare Daten zu stehlen oder zu verschlüsseln. Die Trend Micro-Lösungen werden durch XGen™ Security unterstützt: Hybrid Cloud Security, User Protection und Network Defense.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.











Werbung:







Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Deinen Besuch stimmst Du dem zu.

Werbung zur Cyber-Mondaywoche von Akkuplus.de
Akkuplus.de