Kryptowährung schürfen
CodeFork-Malware schürft jetzt Kryptowährung Monero
CodeFork
Die vom Radware Malware Research Team seit 2015 beobachtete Hackergruppe CodeFork hat eine neue Kampagne mit aktualisierten Malware-Tools und neuen Infektionstechniken gestartet.
Die von CodeFork verbreitete Malware ist laut Radware modular aufgebaut, sehr effizient und kann von CodeFork selbst oder anderen Hackern für eine Vielzahl von Einsatzszenarien genutzt werden.
Die Gruppe nutzt infizierte Systeme, um Dienste wie die Verbreitung von Spam, Downloadern und Würmern sowie möglicherweise Informationsdiebstahl anzubieten. Zudem enthält die aktuelle Version ein Modul zum Schürfen der Kryptowährung Monero.
"Professionelle Hackergruppen wie CodeFork investieren viel Zeit und Geld in die Entwicklung von Verschleierungstechniken, denn diese sind die Basis für laufende Einnahmen", so Georgeta Toth, Regional Director DACH bei Radware.
"Neben dem Verkauf von Services an andere Hacker hat CodeFork mit dem Mining von Monero durch die CPUs der infizierten Systeme nun eine weitere Einnahmequelle erschlossen."
Während bisherige Versionen der Malware ihre Module im Dateisystem des infizierten Systems abgelegt haben, basiert die jetzt entdeckte Version auf dateilosen Technologien für Verschleierung und Persistenz und ist daher in der Lage, herkömmliche Sicherheitssysteme wie Sandboxes, Mailscanner, IDS/IPS oder sichere Web Gateways zu umgehen. Dabei verwenden die Tools Executables des Windows-Betriebssystems für den Installationsprozess, so dass auf der Festplatte keinerlei Spuren nachweisbar sind.
Lediglich durch den Einsatz von Machine-Learning-Algorithmen, die Dutzende von Indikatoren im Verhalten der Malware und ihren Kommunikationsmustern analysieren, konnte Radwares Cloud Malware Protection Versuche entdecken, Netzwerke von Radwares Kunden zu kontaminieren. So war es Radware auch möglich, die Kommunikation der Malware mit ihren C&C Servern zu blockieren.