IT-Security

Die gefährlichste Malware 2015

02.02.2016
Von Christine Schönig

Simda

Das Simda Botnet ist ein Netzwerk von infizierten Computern. Malware aus diesem Botnet verbreitet sich selbstständig. Bereits 770.000 Geräte wurden weltweit angegriffen. Allein im Januar und Februar 2015 wurden 90.000 neue Beeinträchtigungen festgestellt - und das nur in den USA. Seit 2009 attackieren Cyber-Kriminelle einzelne Geräte mit Schwachstellen und infizieren sie mit der Simda-Malware. Diese leitet Benutzer auf schädliche Websites weiter und lädt zusätzliche Malware herunter.

Die Hacker steuern das kompromittierte System von außen und führen weitere Attacken aus oder verkaufen die Steuerung an andere Cyber-Kriminelle. Die Zugänge zur Systemsteuerung verändern sich stündlich. Sie sind somit für Anti-Viren-Programme schwer aufzuspüren und können frei im gehackten Netzwerk agieren. Einen kleinen Fortschritt gibt es jedoch: Im vergangenen April wurden in einer weltweiten Aktion zehn Kontrollserver in den Niederlanden stillgelegt. Weitere Erfolge wurden in den USA, Russland, Luxemburg und Polen erzielt.

Logjam

Diese Schwachstelle betraf ursprünglich 8,4 Prozent der Top 1 Million Internetdomains. Der Angriff richtet sich auf den Diffie-Hellman-Key, der für eine sichere Verbindung zwischen zwei Kommunikationspartnern sorgt. Logjam reduziert die Verschlüsselung dieser Verbindung, so dass Hacker Inhalte mitlesen und geteilte Daten modifizieren können.

Das Open SSL/TLS Export Cipher Suite Downgrade unterbricht TLS-Verbindungen, wenn eine EXPORT-Verschlüsselung verwendet wird, die nicht in der Liste des Opfers vorkommt. SSL Export Cipher Suite stoppt die Verwendung von EXPORT cipher suites gänzlich. Darüber hinaus befindet sich der TLS und SSL Diffie-Hellman-Key Downgrade Weakness in der Entwicklung. Das Programm wird zusätzlichen Schutz gegen die wenigen Konfigurationen bieten, mit denen die beiden oben genannten Downgrades umgangen werden können.

Matsnu

Matsnu ist eine Schadsoftware, die als Hintertür fungiert, sobald sie ein System infiltriert hat. Sie ist in der Lage, jeden beliebigen Code hochzuladen und auszuführen. Dieser verschlüsselt dann Dateien oder stiehlt sensible Daten. Die Malware kommuniziert über DGA (Domain Generation Algorithm)-Technik mit dem C&C-Server. DGA erschwert das Blocken schadhafter Netzwerkaktivitäten, indem es ständig neue Domains erzeugt. Die Malware ist somit gegen String Dumping, Blacklisting oder das Schließen infizierter Domains immun. Darüber hinaus verfügt Matsnu über einige nicht zerlegbare Bestandteile und Verpackungstechniken, die eine Analyse zusätzlich erschweren.

Zur Startseite