Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • IT-Security
  • Events
  • Über Uns
  • Kontakt

Top-Tags

  • coronavirus
  • industrie 4.0
  • ransomware
  • homeoffice
  • cloud
  • zero trust
  • künstliche intelligenz (ki)
  • studie
  • Mehr
Suche
  • coronavirus
  • industrie 4.0
  • ransomware
  • homeoffice
  • cloud
  • zero trust
  • Mehr
StartseiteCodeFork-Malware schürft jetzt Kryptowährung Monero
Vorheriger Artikel
Software AG verstärkt Fokus auf industrielles Internet der Dinge
Nächster Artikel
Venafi sichert sich zwei neue Patente

Kryptowährung schürfen

CodeFork-Malware schürft jetzt Kryptowährung Monero

15.09.2017, München, Radware | Autor: Georgeta Toth

CodeFork-Malware schürft jetzt Kryptowährung Monero

CodeFork

Die vom Radware Malware Research Team seit 2015 beobachtete Hackergruppe CodeFork hat eine neue Kampagne mit aktualisierten Malware-Tools und neuen Infektionstechniken gestartet.

Die von CodeFork verbreitete Malware ist laut Radware modular aufgebaut, sehr effizient und kann von CodeFork selbst oder anderen Hackern für eine Vielzahl von Einsatzszenarien genutzt werden.

Die Gruppe nutzt infizierte Systeme, um Dienste wie die Verbreitung von Spam, Downloadern und Würmern sowie möglicherweise Informationsdiebstahl anzubieten. Zudem enthält die aktuelle Version ein Modul zum Schürfen der Kryptowährung Monero.

"Professionelle Hackergruppen wie CodeFork investieren viel Zeit und Geld in die Entwicklung von Verschleierungstechniken, denn diese sind die Basis für laufende Einnahmen", so Georgeta Toth, Regional Director DACH bei Radware.

Georgeta Toth, Regional Director DACH bei Radware

"Neben dem Verkauf von Services an andere Hacker hat CodeFork mit dem Mining von Monero durch die CPUs der infizierten Systeme nun eine weitere Einnahmequelle erschlossen."

Während bisherige Versionen der Malware ihre Module im Dateisystem des infizierten Systems abgelegt haben, basiert die jetzt entdeckte Version auf dateilosen Technologien für Verschleierung und Persistenz und ist daher in der Lage, herkömmliche Sicherheitssysteme wie Sandboxes, Mailscanner, IDS/IPS oder sichere Web Gateways zu umgehen. Dabei verwenden die Tools Executables des Windows-Betriebssystems für den Installationsprozess, so dass auf der Festplatte keinerlei Spuren nachweisbar sind.

Lediglich durch den Einsatz von Machine-Learning-Algorithmen, die Dutzende von Indikatoren im Verhalten der Malware und ihren Kommunikationsmustern analysieren, konnte Radwares Cloud Malware Protection Versuche entdecken, Netzwerke von Radwares Kunden zu kontaminieren. So war es Radware auch möglich, die Kommunikation der Malware mit ihren C&C Servern zu blockieren.

Tags

  • bitcoin
  • krypto-mining
  • kryptographie
  • radware
  • sandboxing

Das könnte Sie auch interessieren

IoT-Angriffe der Zukunft

Von BrickerBot zu Phlashing?

Ransom DDoS-Kampagnen

Radware vermeldet Zunahme an Ransom DDoS-Kampagnen

IoT-Honeypot von Radware

Wie man IoT-Bots überlisten kann - der Chat mit einem Bot

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • coronavirus
    • industrie 4.0
    • ransomware
    • homeoffice
    • cloud
    • zero trust
    • künstliche intelligenz (ki)
    • studie
    • endpoint security
    • it-sa 365
    • phishing
    • 5G
    • blockchain
    • bitcoin
    • SD-WAN
    Social Media
    IPS auf LinkedIn
    Unser XING Profil
    RSS Feed
    © 2021 Infopoint Security
    Impressum
    Datenschutz