13 neue Trojaner nehmen Kurs auf Olympia

In den letzten sechs Monaten hat MessageLabs 13 verschiedene Angriffe mit Olympia-Bezug identifiziert, die in mehreren datenintensiven Branchen erfolgt sind. Mit legitim klingenden E-Mail-Betreffzeilen wie “The Beijing 2008 Torch Relay” (“Der Fackelstaffellauf zu Beijing 2008”) und “National Olympic Committee and Ticket Sales Agents” (“Nationales Olympisches Komitee und Ticket-Verkauf”) versuchen viele der Angriffe den Eindruck zu erwecken, dass das Internationale Olympische Komitee in Lausanne der Absender ist. Ein Blick auf die IP-Adressen verrät jedoch die gefälschten olympischen Botschaften, die bis auf eine alle ihren Ursprung im asiatisch-pazifischen Raum haben.

Gezielte Trojaner werden gewöhnlich auf Einzelpersonen innerhalb eines Unternehmens angesetzt, um Netzwerke zu Spionagezwecken zu infiltrieren. Im Gegensatz zum Massenversand einiger anderer Malware-Typen handelt es sich bei diesen gezielten Angriffen zumeist um eine kleine Stückzahl. Nach Angaben von MessageLabs kommen Social-Engineering-Techniken wie etwa Personalisierung zum Einsatz, um den Empfänger dazu zu verleiten, die E-Mail und das Attachment zu öffnen.

Hacker weichen zudem immer wieder auf neue Datei-Formate aus, um ihre Malware zu verbreiten und eine Aufspürung durch herkömmliche Anti-Virus-Mechanismen zu unterlaufen. Auch werden oft harmlose und gängige Attachment-Typen verwendet, die üblicherweise nicht geblockt werden. In den neuesten Fällen kommen häufig Microsoft Office Database (MDB)-Dateien zum Einsatz, die gewöhnlich in ZIP-Dateien eingebettet sind. Sobald der Download einer MDB-Datei erfolgt ist, setzt der MDB Exploit eine EXE-Datei zur Datenspionage auf der Festplatte aus.

Die Sicherheitsexperten von MessageLabs gehen davon aus, dass die Hacker in den kommenden Jahren ihre Taktik variieren und auch Formate wie 1 Byte XOR Key, Multiple XOR Keys sowie ROR, ROL, ADD und SUB für ihre Zwecke missbrauchen werden.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago