IcoScript: Tarnkappen-Trojaner nutzt Webmail-Dienste aus

BrowserEnterpriseSicherheitWorkspace

IcoScript erhält über ein E-Mail-Konto bei Portalen wie Yahoo Steuerbefehle von Cyber-Kriminellen zum Ausführen von Schadcode auf Windows-Rechnern. Für die Verbindung mit dem Mail-Account verwendet der Trojaner eine eigene Skriptsprache.

Eine Malware namens Win32.Trojan.IcoScript.A missbraucht bereits seit 2012 Webmail-Portale wie Yahoo oder Gmail, um Steuerbefehle für die Ausführung von Schadcode via E-Mail auf gekaperten Windows-Rechnern zu übermitteln. Das meldet nun der Sicherheitsanbieter G Data, das den Trojaner entdeckt hat. Demnach verbindet er sich automatisch mit von Cyberkriminellen angelegten E-Mail-Konten. Im britischen IT-Magazin Virus Bulletin ist nun eine ausführliche G-Data-Analyse dieses modular aufgebauten Fernsteuerungstools unter dem Titel “IcoScript: Using Webmail to control Malware” erschienen.

Cyberattacken_mittelstandDer IcoScript-Torjaner injiziert sich G Data zufolge nicht – wie bei Malware üblich – in die Prozesse von Anwendungen. Dieses Vorgehen erkennen mittlerweile die gängigen Antiviren-Programme. Stattdessen nutzt er die COM-Schnittstelle (Component Object Model). Diese wird in der Regel von Entwicklern verwendet, um Plug-ins für den Browser zu erstellen. Laut dem Sicherheitsunternehmen können Kriminelle das Interface aber auch ausnutzen, um Schadcode einzuschleusen und den Browser zu kompromittieren.

Im Netzwerk und auf dem Rechner sehen die Daten wie normaler Internet-Traffic aus, so G Data weiter. Auf diese Weise tarne es sich vor dem Nutzer und der Antiviren-Software. Die IcoScript-Autoren hätten dafür nicht einmal die Netzwerkeinstellungen anpassen müssen.

IcoScript infiltriert beispielsweise den Internet Explorer und verwendet eine eigene Skriptsprache, um sich selbstständig bei einem Webmail-Portal in das von Cyberkriminellen präparierte Konto einzuloggen. Anschließend prüft es dort E-Mails auf Steuerbefehle. Diese schickt das Skript weiter an die Malware, um entsprechende Funktionen auf infizierten Windows-Rechnern auszuführen. Auch Daten aus dem Netzwerk können über das Mail-Konto versendet werden. Vor allem für Unternehmen sei IcoScript gefährlich, da der Zugriff auf Webmail-Dienste in Firmennetzen selten blockiert werde, erklärt G Data

“Diese variabel anpassbare Malware, die ihre Aktionen in reguläre Datenströme einnistet, stellt IT-Sicherheitsabteilungen und Abwehrsysteme vor große Schwierigkeiten”, meint Ralf Benzmüller, Leiter der G Data SecurityLabs. “Diese Vorgehensweise ist nicht auf Yahoo beschränkt. Sie eignet sich für viele Webportale wie etwa Gmail, Outlook.com, Web.de, aber auch LinkedIn, Facebook und andere soziale Netzwerke könnten so missbraucht werden.”

[mit Material von Rainer Schneider, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen