IcoScript: Tarnkappen-Trojaner nutzt Webmail-Dienste aus

Eine Malware namens Win32.Trojan.IcoScript.A missbraucht bereits seit 2012 Webmail-Portale wie Yahoo oder Gmail, um Steuerbefehle für die Ausführung von Schadcode via E-Mail auf gekaperten Windows-Rechnern zu übermitteln. Das meldet nun der Sicherheitsanbieter G Data, das den Trojaner entdeckt hat. Demnach verbindet er sich automatisch mit von Cyberkriminellen angelegten E-Mail-Konten. Im britischen IT-Magazin Virus Bulletin ist nun eine ausführliche G-Data-Analyse dieses modular aufgebauten Fernsteuerungstools unter dem Titel “IcoScript: Using Webmail to control Malware” erschienen.

Der IcoScript-Torjaner injiziert sich G Data zufolge nicht – wie bei Malware üblich – in die Prozesse von Anwendungen. Dieses Vorgehen erkennen mittlerweile die gängigen Antiviren-Programme. Stattdessen nutzt er die COM-Schnittstelle (Component Object Model). Diese wird in der Regel von Entwicklern verwendet, um Plug-ins für den Browser zu erstellen. Laut dem Sicherheitsunternehmen können Kriminelle das Interface aber auch ausnutzen, um Schadcode einzuschleusen und den Browser zu kompromittieren.

Im Netzwerk und auf dem Rechner sehen die Daten wie normaler Internet-Traffic aus, so G Data weiter. Auf diese Weise tarne es sich vor dem Nutzer und der Antiviren-Software. Die IcoScript-Autoren hätten dafür nicht einmal die Netzwerkeinstellungen anpassen müssen.

IcoScript infiltriert beispielsweise den Internet Explorer und verwendet eine eigene Skriptsprache, um sich selbstständig bei einem Webmail-Portal in das von Cyberkriminellen präparierte Konto einzuloggen. Anschließend prüft es dort E-Mails auf Steuerbefehle. Diese schickt das Skript weiter an die Malware, um entsprechende Funktionen auf infizierten Windows-Rechnern auszuführen. Auch Daten aus dem Netzwerk können über das Mail-Konto versendet werden. Vor allem für Unternehmen sei IcoScript gefährlich, da der Zugriff auf Webmail-Dienste in Firmennetzen selten blockiert werde, erklärt G Data

“Diese variabel anpassbare Malware, die ihre Aktionen in reguläre Datenströme einnistet, stellt IT-Sicherheitsabteilungen und Abwehrsysteme vor große Schwierigkeiten”, meint Ralf Benzmüller, Leiter der G Data SecurityLabs. “Diese Vorgehensweise ist nicht auf Yahoo beschränkt. Sie eignet sich für viele Webportale wie etwa Gmail, Outlook.com, Web.de, aber auch LinkedIn, Facebook und andere soziale Netzwerke könnten so missbraucht werden.”

[mit Material von Rainer Schneider, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

7 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

7 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago