Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteCodeFork-Malware schürft jetzt Kryptowährung Monero
Vorheriger Artikel
Software AG verstärkt Fokus auf industrielles Internet der Dinge
Nächster Artikel
Venafi sichert sich zwei neue Patente

Kryptowährung schürfen

CodeFork-Malware schürft jetzt Kryptowährung Monero

15.09.2017, München, Radware | Autor: Georgeta Toth

CodeFork-Malware schürft jetzt Kryptowährung Monero

CodeFork

Die vom Radware Malware Research Team seit 2015 beobachtete Hackergruppe CodeFork hat eine neue Kampagne mit aktualisierten Malware-Tools und neuen Infektionstechniken gestartet.

Die von CodeFork verbreitete Malware ist laut Radware modular aufgebaut, sehr effizient und kann von CodeFork selbst oder anderen Hackern für eine Vielzahl von Einsatzszenarien genutzt werden.

Die Gruppe nutzt infizierte Systeme, um Dienste wie die Verbreitung von Spam, Downloadern und Würmern sowie möglicherweise Informationsdiebstahl anzubieten. Zudem enthält die aktuelle Version ein Modul zum Schürfen der Kryptowährung Monero.

"Professionelle Hackergruppen wie CodeFork investieren viel Zeit und Geld in die Entwicklung von Verschleierungstechniken, denn diese sind die Basis für laufende Einnahmen", so Georgeta Toth, Regional Director DACH bei Radware.

Georgeta Toth, Regional Director DACH bei Radware

"Neben dem Verkauf von Services an andere Hacker hat CodeFork mit dem Mining von Monero durch die CPUs der infizierten Systeme nun eine weitere Einnahmequelle erschlossen."

Während bisherige Versionen der Malware ihre Module im Dateisystem des infizierten Systems abgelegt haben, basiert die jetzt entdeckte Version auf dateilosen Technologien für Verschleierung und Persistenz und ist daher in der Lage, herkömmliche Sicherheitssysteme wie Sandboxes, Mailscanner, IDS/IPS oder sichere Web Gateways zu umgehen. Dabei verwenden die Tools Executables des Windows-Betriebssystems für den Installationsprozess, so dass auf der Festplatte keinerlei Spuren nachweisbar sind.

Lediglich durch den Einsatz von Machine-Learning-Algorithmen, die Dutzende von Indikatoren im Verhalten der Malware und ihren Kommunikationsmustern analysieren, konnte Radwares Cloud Malware Protection Versuche entdecken, Netzwerke von Radwares Kunden zu kontaminieren. So war es Radware auch möglich, die Kommunikation der Malware mit ihren C&C Servern zu blockieren.

Tags

  • bitcoin
  • krypto-mining
  • kryptographie
  • radware
  • sandboxing

Das könnte Sie auch interessieren

API - das zweischneidige Schwert

14 Tipps zur Absicherung von APIs

DDoS Angriffe

Ransom DDoS Attacken (RDoS) genauer betrachtet

Cloud Security

Guangqi Honda baut auf Radwares Cloud Native Protector Service

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz