Das Kraken-Botnet besteht demnach wahrscheinlich aus mehr als 400.000 infizierten Systemen und ist damit doppelt so groß wie das Storm-Botnet.

Kraken gelangt in Form eines als Bilddatei getarnten EXE-Files auf Rechner. Beim Öffnen legt die Malware auf dem Computer eine Kopie von sich an. Für die Kopie wird ein Dateiformat verwendet, das sich von dem ursprünglichen Format unterscheidet. Wird die Originaldatei von einer Anti-Malware-Lösung erkannt und entfernt, kann das System über die Kopie erneut infiziert werden. Bei der Malware hinter Kraken handelt es sich um TROJ.SPAMBOT.AF.

Innerhalb der Sicherheitsindustrie wird diskutiert, ob Kraken wirklich neu ist, oder eine Variante der Bobax-Malware. Möglicherweise arbeiten Hacker bereits seit Ende 2006 an der Entwicklung von Kraken.

Auch im April nutzte die Malware-Szene erneut den Microsoft-Patchday, um Schwachstellen anzugreifen. Kurz nach dem Patchday entdeckte Trend Micro eine Kombination aus Exploit und Backdoor, mit der die eigentlich schon geschlossene Sicherheitslücke im ‘Graphical Device Interface’ (GDI) von Windows-Systemen angegriffen wurde. Nach dem erfolgreichen Ausnutzen der Schwachstelle durch EXPL_NEVAR.B startet der Download von BKDR_POISONIV.QI. Unbemerkt vom Anwender gibt diese Backdoor dem Angreifer die volle Kontrolle über das infizierte System.

Auch die Kette der Angriffe auf seriöse Webseiten riss nicht ab. Anfang April wurden mehrere Webseiten entdeckt, die mit ‘IFrame Search Engine Optimization Poisoning’ manipuliert wurden. Durch Einfügen einer IFrame-Komponente in den HTML-Code konnten Browser auf eine andere URL umgeleitet werden, die den Download verschiedener Malware startete.

Es ist sehr wahrscheinlich, dass die Angreifer testen, bei welcher Kategorie von Webseiten sie den größten Traffic erzielen können. Aktuell wird besonders der Bildungsbereich angegriffen, aber auch Angebote aus den Bereichen Social Networking, Unterhaltung und Nachrichten sind gefährdet.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

4 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

4 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

5 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

6 Tagen ago