Magnitude EK-Malware-Angriff per Fingerprint-Test

Die Methoden bei der Auslieferung von Malware werden immer raffinierter. Und um die Enttarnung zu verhindern, greifen die Cyber-Gangster zu raffinierten Methoden. Wird auf dem PC eines potentiellen Opfers eine Schutzsoftware gefunden, erfolgt erst gar kein Versuch, die Malware auszuliefern.


Anzeige

Das Team von MalwareBytes hat einen solchen Fall in diesem Blog-Beitrag dokumentiert. Bei einer Malware-Verteilungs-Kampagne kam der Magnitude EK (Exploit Kit) zum Einsatz. Allerdings war der Angriff modifiziert.

Auf infizierten Webseiten (meist aus dem Pornobereich) wurde per JavaScript eine Weiche implementiert, die einen Fingerabdruck des Systems ermittelte. Dann wurde geprüft, was auf dem zu infizierenden System an Software läuft. Hier die entschlüsselte Variable mit den zu testenden Produkten.

(Quelle: MalwareBytes)

Fand das Script eine der aufgeführten Lösungen wurde das Umleiten auf die Seite mit dem Magnitude Exploit Kit gar nicht erst versucht. Nur ungeschützte Nutzer wurden auf die Seite weitergeleitet, die die Malware (in diesem Fall Cerber) ausrollen sollte. Neu ist wohl auch, dass die Domains, wo die Ransom-/Malware lauert, nur kurze Zeit aktiv sind. Die Entdeckung solcher Angriffswellen wird also immer schwerer. Details findet ihr im Blog-Beitrag hier.

Ähnliche Artikel:
Sicherheitsinfos zum Wochenende (2.4.2016)
Windows 10: Welche Antivirus-Lösung soll ich einsetzen?
PowerShell als Einfallstor für Malware/Ransomware
Achtung: Carbanak-Bande plant neue Anschläge auf Banken
Sicherheitsinformationen zum (Kar-)Freitag (25.03.2016)
Cerber, neue, sprechende Ransomware


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Magnitude EK-Malware-Angriff per Fingerprint-Test

  1. Old boy sagt:

    Geschickt formulierte Überschrift;-)
    Ich dachte es gebe mehr als nur die paar aufgeführten Virenscanner, oder sind die anderen für Cerber kein Problem?
    Zeigt aber doch irgendwie dass die Schutzprodukte wirksam sein könnten, oder?
    Das Virtualisierer links liegen gelassen werden ist doch auch nicht sehr überraschend, könnte ja ein Analysesystem sein.
    Obwohl, wenn ich mir die Liste so anschaue kommen mir Zweifel an der Aussage dass das nur eine Ausschlussliste sein sollte.

Schreibe einen Kommentar zu Old boy Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.