Die Schadsoftware installiert sich nach dessen Angaben als so genannter Layered Service Provider (LSP).
Ein LSP ist ein legitimer System-Treiber, der eng mit den Networking Services von Windows verbunden ist. Der LSP erlaubt es einem Rechner unter anderem, eine Verbindung zu anderen Computern herzustellen. Virenautoren haben jedoch Wege gefunden, den LSP für kriminelle Zwecke zu missbrauchen.
So erhält Riller.F als LSP Zugriff auf die Daten, die den Computer erreichen oder verlassen. Laut Symantec öffnet die Schadsoftware auf dem infizierten Rechner eine Hintertür und verbindet das System zur Domain ‘soswxyz8800.org’. Dann wartet die Malware die Kommandos des Hackers ab.
Riller.F hat zudem das Trojanische Pferd ‘PPDropper.C’ im Gepäck – das zwei weitere Hintertüren öffnet. PPDropper.C ist der Nachfolger des ebenfalls von Symantec entdeckten ‘PPDropper.B’. Dieses Trojanische Pferd installiert einen Key-Logger, der Nutzernamen und Passwörter ausspioniert und sie an die Hacker übermittelt.
Sowohl Riller.F als auch PPDropper.B und PPDropper.C nutzen eine ungepatchte Lücke in Microsoft-Office aus. Redmond will diese am 8. August schließen – am nächsten monatlichen Patchday.
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.