Abo
  • Services:
Anzeige
Schadsoftware nistet sich direkt im Arbeitsspeicher ein.
Schadsoftware nistet sich direkt im Arbeitsspeicher ein. (Bild: Diego Tuson/AFP/Getty Images)

Computersicherheit Neue Schadsoftware hinterlässt keine Datenspuren

Eine neue Schadsoftware ist entdeckt worden, die keine Datenspuren auf dem befallenen Rechner hinterlässt. Das trojanische Pferd nistet sich direkt im Arbeitsspeicher ein. Die Schadsoftware wird über eine prominente Webseite verteilt und nutzt eine Sicherheitslücke im Internet Explorer.

Anzeige

Mit einer Abwandlung des trojanischen Pferds APT.9002 alias Hydraq ist eine Schadsoftware im Umlauf, die sich nicht mehr auf die Festplatte schreibt, sondern sich lediglich im Arbeitsspeicher einnistet, wie die Sicherheitsexperten von Fireeye berichten. Nach einem Rechnerneustart ist die Schadsoftware also weg, aber es gibt dann auch keine Spuren eines Befalls.

Für die Einschleusung der Schadsoftware wird eine bislang nicht bekannte und auch nicht beseitigte Sicherheitslücke im Internet Explorer verwendet. Wird eine entsprechend präparierte Webseite mit Microsofts Browser besucht, nistet sich die Schadsoftware im Arbeitsspeicher ein. Laut Fireeye wird der Schädling über eine Webseite verbreitet, die Themen wie IT-Sicherheits-Policys behandelt und vermutlich bei den Besuchern dadurch automatisch eher als vertrauenswürdig eingestuft ist. Details dazu nennen die Sicherheitsexperten nicht.

Attacke ist schwerer bemerkbar

Die Sicherheitsexperten gehen davon aus, dass sich die Macher der Schadsoftware sicher sind, dass ihre Opfer die betreffende Webseite immer wieder besuchen. So hätten die Unbefugten im Grunde dauerhaft Zugriff auf das betreffende System. Dabei ist die Gefahr, dass die Opfer die Infektion bemerken, noch geringer, als wenn sich die Schadsoftware auf die Festplatte schreibt. Zudem müssten die Angreifer schnell agieren, wenn ein Opfer mit der Schadsoftware infiziert wurde.

Die Angreifer können über einen Command and Control Server auf die befallenen Rechner zugreifen und diese unter ihre Kontrolle bringen, jedenfalls solange der betreffende Rechner nicht abgeschaltet oder neu gestartet wird.

Bislang hat Microsoft noch nicht auf die Sicherheitslücke im Internet Explorer reagiert. Das Unternehmen soll aber derzeit daran arbeiten, das Sicherheitsloch eingehender zu untersuchen. Erst in der vergangenen Woche hatte Microsoft davor gewarnt, dass derzeit ein Sicherheitsloch unter anderem in Windows und Office gezielt ausgenutzt wird. Ein Patch wird dafür derzeit erst für Dezember 2013 erwartet.


eye home zur Startseite
ives.laaf 12. Nov 2013

nunja: IT-Sicherheits-Policy macht's nicht besser - das hat nix mit IT zu tun ;) und das...

Moe479 12. Nov 2013

ein command and control / backdoor zugriff kann so ziehmlich jeden erdenklichen schaden...

Potrimpo 12. Nov 2013

Naja, Windows 7 hat lt. Netmarketshare 46,42%, W8 7,53% u. W8.1 1,72%, also 55,67% und...

Natchil 11. Nov 2013

Können wir diesen armen Leuten denn nicht einfach Geld spenden, damit die endlich unsere...

DJ_Ben 11. Nov 2013

Golem.de SCNR ;)



Anzeige

Stellenmarkt
  1. afb Application Services AG, München
  2. Apracor GmbH, Stuttgart
  3. Method Park Holding AG, Erlangen
  4. Arnold & Richter Cine Technik GmbH & Co. Betriebs KG, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Homefront 7,97€, The Wave 6,97€, Lone Survivor 6,97€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Interstellar 8,99€, Django Unchained 8,99€, Das Leben des Brian 7,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  2. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  3. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"

  4. Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

  5. Fenix Chronos

    Garmins neue Sport-Smartwatch kostet ab 1.000 Euro

  6. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  7. Hybridluftschiff

    Airlander 10 streifte Überlandleitung

  8. Smartphones

    Apple will Diebe mit iPhone-Technik überführen

  9. 3D-Flash

    Intel veröffentlicht gleich sechs neue SSD-Reihen

  10. Galaxy Tab S

    Samsung verteilt Update auf Android 6.0



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Q.E.D.

    Walter Plinge | 13:59

  2. Re: Verstehe ich nicht

    Avarion | 13:59

  3. Re: IMHO: Ein Ausschuss der Steuergelder verbrennt...

    Niaxa | 13:59

  4. Re: Das gute alte Briefgeheimnis

    NixName | 13:59

  5. Re: Was? Kann doch gar nicht sein.

    g0r3 | 13:58


  1. 12:57

  2. 12:30

  3. 12:01

  4. 11:57

  5. 10:40

  6. 10:20

  7. 09:55

  8. 09:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel