Start Empfohlen Neue Malware verteilt RAT-Abfall

Neue Malware verteilt RAT-Abfall

3
0


Ein neuer Javascript-Downloader namens ‚RATDispenser‘, der acht verschiedene Remote-Access-Trojaner, Keylogger und Information-Stealer verteilt, wurde von . entdeckt HP Wolf-Sicherheit.

Am besorgniserregendsten ist, dass RATDispenser nur von 11 Prozent der verfügbaren Antiviren-Engines erkannt wird, was bedeutet, dass es Erkennungstools umgehen und in den meisten Fällen erfolgreich Malware bereitstellen kann.

Die Malware verwendet verschiedene Techniken, um der Erkennung zu entgehen, die besonders gefährlich sind. Wenn Sie beispielsweise eine JavaScript-Datei verwenden, die sich als Textdatei ausgibt, muss ein Benutzer nur auf die Datei doppelklicken, um den Malware-Downloader zu starten. Das Downloader-Skript selbst ist ebenfalls verschleiert, um bösartigen Code zu verbergen, um die Erkennung von Malware-Scan-Tools zu vermeiden.

„Es ist besonders besorgniserregend, dass RATDispenser nur von etwa 11 Prozent der Antivirensysteme erkannt wird, was dazu führt, dass diese heimliche Malware in den meisten Fällen erfolgreich auf den Endpunkten der Opfer eingesetzt wird“, sagt Patrick Schlapfer, Malware-Analyst bei HP. „RATs und Keylogger stellen eine stille Bedrohung dar und helfen Angreifern, sich Hintertür-Zugriff auf infizierte Computer zu verschaffen und Anmeldeinformationen von Geschäftskonten oder sogar Kryptowährungs-Wallets zu stehlen. Von hier aus können Cyberkriminelle sensible Daten abgreifen, ihren Zugriff eskalieren und in einigen Fällen diesen Zugriff verkaufen.“ weiter zu Ransomware-Gruppen.“

Um sich vor dem Angriff zu schützen, wird empfohlen, dass Unternehmen überprüfen, welche Dateitypen für E-Mail-Anhänge von ihrem E-Mail-Gateway zugelassen werden, und nicht benötigte ausführbare Dateitypen blockieren. Sie können auch die Ausführung der Malware unterbrechen, indem sie den Standarddateihandler für JavaScript-Dateien ändern, nur die Ausführung digital signierter Skripts zulassen oder den Windows Script Host (WSH) deaktivieren.

HP Wolf Security bietet auch ein kostenloses YARA-Regel, Python-Extraktionsskript und veröffentlichte Indicators of Compromise (IoCs) mit denen die Malware erkannt und analysiert werden kann.

Lesen Sie mehr über die Bedrohung auf der HP-Website.

Bildnachweis: Pakhnyushchyy/Depositphotos.com



Vorheriger ArtikelDie Identitätskrise der Maschine – und was man dagegen tun kann [Q&A]
Nächster ArtikelZwei Drittel der britischen Wirtschaftsführer erwarten mehr Cybersicherheitsbedrohungen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein