Bei der entdeckten Malware handelt es sich zum einen um Vidar, einen noch relativ neuen, aber sehr vielseitigen Trojaner, der neben Dokumenten, Passwörtern, Browserverlauf und E-Mail-Daten sogar Daten in Software mit Zwei-Faktor-Authentifizierung auslesen kann. Außerdem greift Vidar auch sogenannte Wallets an, also digitale Geldbeutel für Kryptowährungen wie Bitcoin. Bereits früher ist der Schädling dadurch aufgefallen, dass er schwer nachweisbar war und seine Aufgabe, Daten an seinen Command-and-Control-Server weiterzuleiten, hocheffektiv erledigte. Doch während die Infizierten früher „nur“ mit dem Verlust der Datenhoheit kämpfen mussten, ist es bei der aktuellen Angriffswelle damit nicht getan.
In diesem Fall fungiert der Command-and-Control-Server außerdem als Downloader für eine weitere Malware namens GandCrab. Dabei handelt es sich um eine Ransomware, die die Daten auf dem infizierten Computer verschlüsselt, sobald Vidar seine Arbeit beendet hat. Aktuell verwenden die Hintermänner der Attacke die Version 5.04, aber GandCrab ist als Ransomware nicht nur weit verbreitet, sondern wird auch regelmäßig erweitert und verbessert, um es Antivirenprogrammen möglichst schwer zu machen.
Damit sind die Unglücklichen, die sich mit dem Malware-Doppelpack infizieren, auch doppelt angeschmiert: Sie verlieren die Kontrolle über ihre persönlichen Daten, darunter auch Finanzdaten, und müssen darüber hinaus auch noch Geld dafür bezahlen, überhaupt wieder Zugriff auf den eigenen Rechner zu erlangen. Doch die Entdecker vermuten noch einen weiteren Grund hinter dem gemeinsamen Einsatz der beiden Schädlinge: Vielleicht geht es den Kriminellen hauptsächlich um die erbeuteten Daten und die zweite Software soll das infizierte System zerstören und damit die eigenen Spuren verschleiern.
Schutz vor einer Infektion mit Schädlingen wie Vidar und GandCrab bieten neben einer guten Antivirensoftware auch regelmäßige Updates des Betriebssystems und der installierten Programme. Auch die aktuelle Welle verbreitet sich über das Fallout Exploit Kit, das Sicherheitslücken im Flash Player und Windows Explorer ausnutzt. Diese wurden eigentlich bereits im Frühjahr vergangenen Jahres per Update geschlossen. Nutzer sollten also dringend prüfen, ob die aktuellste Version der Software auf ihrem Rechner installiert ist.
Mit ihrem Cyber Security Center schützt die 8com die digitalen Infrastrukturen ihrer Kunden effektiv vor Cyber-Angriffen. Es beinhaltet nicht nur ein Security Information and Event Management (SIEM), ein Vulnerability Management sowie professionelle Penetrationstests, sondern auch den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management gehören ebenfalls zum Angebot.
Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 14 Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de