Die Schadsoftware CowerSnail kann Windows-Rechner befallen. Entdeckt wurde der Backdoor-Trojaner von dem Sicherheitsanbieter Kaspersky. Eine Besonderheit der Malware CowerSnail ist, dass sie mit Qt erstellt wurde und somit plattformübergreifend eingesetzt werden kann. Zudem vermutet Kaspersky-Forscher Sergey Yunakovsky Verbindungen zu EternalRed, einem Cryptocurrency-Miner für Linux-Server.
Die Malware kann Updates erhalten und sich als Windows-Dienst einrichten. Der Server kann aber auch veranlassen, dass die Einrichtung als Dienst rückgängig gemacht wird. Darüber hinaus sammelt CowerSnail verschiedene Informationen über das infizierte System wie Details zur Prozessorarchitektur, der Windows-Version, den Netzwerkeinstellungen und dem physischen Speicher.
Der Server wird allerdings auch benutzt, um die Mining-Malware EternalRed zu verteilen, die Linux-Server mit veralteten Samba-Installationen angreift, die anfällig für den SambaCry genannten Exploit sind. “SambaCry wurde für *nix-basierte Systeme (Unix, Linux) entwickelt. CowerSnail wiederum wurde mit Qt erstellt, was sehr wahrscheinlich bedeutet, dass der Autor sich nicht detailliert mit Windows-APIs beschäftigen wollte und den *nix-Code unverändert übertragen wollte”, kommentiert Yunakovsky.
Sicherheitsexperte folgert daher, dass CowerSnail auf das Konto der Gruppe geht, die auch hinter SambaCry steckt. “Nach der Entwicklung von zwei unterschiedlichen Trojanern, die jeweils für spezifische Plattformen entwickelt wurden und ihre besonderen Eigenheiten besitzen, ist es sehr wahrscheinlich, dass diese Gruppe künftig mehr Malware produzieren wird.”
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Für Backup und Recovery ihrer Daten sind SaaS-Anwenderunternehmen selbst verantwortlich. Verlassen sie sich nur auf…
Potsdamer Konferenz für Nationale CyberSicherheit 2022 des Hasso-Plattner-Instituts.
BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.
Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.
Funktionsweisen von KI-Anwendungen für Autonomen Fahren oder in der Industrie 4.0 müssen transparent und nachvollziehbar…
Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…