Computersicherheit: Neue Schadsoftware hinterlässt keine Datenspuren

Eine neue Schadsoftware ist entdeckt worden, die keine Datenspuren auf dem befallenen Rechner hinterlässt. Das trojanische Pferd nistet sich direkt im Arbeitsspeicher ein. Die Schadsoftware wird über eine prominente Webseite verteilt und nutzt eine Sicherheitslücke im Internet Explorer.

Artikel veröffentlicht am ,
Schadsoftware nistet sich direkt im Arbeitsspeicher ein.
Schadsoftware nistet sich direkt im Arbeitsspeicher ein. (Bild: Diego Tuson/AFP/Getty Images)

Mit einer Abwandlung des trojanischen Pferds APT.9002 alias Hydraq ist eine Schadsoftware im Umlauf, die sich nicht mehr auf die Festplatte schreibt, sondern sich lediglich im Arbeitsspeicher einnistet, wie die Sicherheitsexperten von Fireeye berichten. Nach einem Rechnerneustart ist die Schadsoftware also weg, aber es gibt dann auch keine Spuren eines Befalls.

Stellenmarkt
  1. SAP SD Teamleiter (m/w/x)
    über duerenhoff GmbH, Raum Mannheim
  2. Anwendungsbetreuer (m/w/d) SAP HCM
    WITRON Gruppe, Parkstein (Raum Weiden / Oberpfalz)
Detailsuche

Für die Einschleusung der Schadsoftware wird eine bislang nicht bekannte und auch nicht beseitigte Sicherheitslücke im Internet Explorer verwendet. Wird eine entsprechend präparierte Webseite mit Microsofts Browser besucht, nistet sich die Schadsoftware im Arbeitsspeicher ein. Laut Fireeye wird der Schädling über eine Webseite verbreitet, die Themen wie IT-Sicherheits-Policys behandelt und vermutlich bei den Besuchern dadurch automatisch eher als vertrauenswürdig eingestuft ist. Details dazu nennen die Sicherheitsexperten nicht.

Attacke ist schwerer bemerkbar

Die Sicherheitsexperten gehen davon aus, dass sich die Macher der Schadsoftware sicher sind, dass ihre Opfer die betreffende Webseite immer wieder besuchen. So hätten die Unbefugten im Grunde dauerhaft Zugriff auf das betreffende System. Dabei ist die Gefahr, dass die Opfer die Infektion bemerken, noch geringer, als wenn sich die Schadsoftware auf die Festplatte schreibt. Zudem müssten die Angreifer schnell agieren, wenn ein Opfer mit der Schadsoftware infiziert wurde.

Die Angreifer können über einen Command and Control Server auf die befallenen Rechner zugreifen und diese unter ihre Kontrolle bringen, jedenfalls solange der betreffende Rechner nicht abgeschaltet oder neu gestartet wird.

Golem Karrierewelt
  1. Apache Kafka Grundlagen: virtueller Zwei-Tage-Workshop
    22./23.11.2022, Virtuell
  2. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    19./20.12.2022, Virtuell
Weitere IT-Trainings

Bislang hat Microsoft noch nicht auf die Sicherheitslücke im Internet Explorer reagiert. Das Unternehmen soll aber derzeit daran arbeiten, das Sicherheitsloch eingehender zu untersuchen. Erst in der vergangenen Woche hatte Microsoft davor gewarnt, dass derzeit ein Sicherheitsloch unter anderem in Windows und Office gezielt ausgenutzt wird. Ein Patch wird dafür derzeit erst für Dezember 2013 erwartet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


ives.laaf 12. Nov 2013

nunja: IT-Sicherheits-Policy macht's nicht besser - das hat nix mit IT zu tun ;) und das...

Moe479 12. Nov 2013

ein command and control / backdoor zugriff kann so ziehmlich jeden erdenklichen schaden...

Potrimpo 12. Nov 2013

Naja, Windows 7 hat lt. Netmarketshare 46,42%, W8 7,53% u. W8.1 1,72%, also 55,67% und...

Natchil 11. Nov 2013

Können wir diesen armen Leuten denn nicht einfach Geld spenden, damit die endlich unsere...



Aktuell auf der Startseite von Golem.de
Probefahrt mit EQS SUV
Geländegängiger Luxus auf vier Rädern

Nach einer Testrunde in Colorado versteht man, was Mercedes beim EQS SUV mit Top-End Luxury meint.
Ein Bericht von Dirk Kunde

Probefahrt mit EQS SUV: Geländegängiger Luxus auf vier Rädern
Artikel
  1. Hausanschluss: Warum sich einige nicht für Glasfaser entscheiden
    Hausanschluss
    Warum sich einige nicht für Glasfaser entscheiden

    Nicht alle geförderten Projekte für einen Glasfaser-Hausanschluss können umgesetzt werden. Manche Hausbesitzer wollen einfach nicht.

  2. Flexpoint, Bfloat16, TensorFloat32, FP8: Dank KI zu neuen Gleitkommazahlen
    Flexpoint, Bfloat16, TensorFloat32, FP8
    Dank KI zu neuen Gleitkommazahlen

    Die Dominanz der KI-Forschung bringt die Gleitkommazahlen erstmals seit Jahrzehnten wieder durcheinander. Darauf muss auch die Hardware-Industrie reagieren.
    Von Sebastian Grüner

  3. Windows und Office: Das neue One Outlook kann offiziell ausprobiert werden
    Windows und Office
    Das neue One Outlook kann offiziell ausprobiert werden

    Office-Insider bekommen die Preview-Version des neuen Outlook-Clients gestellt. Der soll irgendwann die bisherige Windows-Mail-App ersetzen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • CyberWeek nur noch heute • Xbox Series S + FIFA 23 259€ • MindStar (Mega Fastro SSD 1TB 69€, KF DDR5-6000 32GB Kit 229€) • PCGH-Ratgeber-PC 3000€ Radeon Edition 2.500€ • Alternate (Be Quiet Tower-Gehäuse 89,90€) • PS5-Controller GoW Ragnarök Limited Edition vorbestellbar [Werbung]
    •  /