Abo
  • Services:

Multi-Plattform-Bedrohung: Crisis befällt virtuelle Maschinen

Die Windows-Version der Crisis-Malware kann sich in VMware-Images kopieren und sich damit in vier verschiedenen Umgebungen ausbreiten.

Artikel veröffentlicht am ,
Verbreitung in VMware
Verbreitung in VMware (Bild: Symantec)

Das Symantec Security Response Team hat in der Windows-Version der Crisis-Malware eine Bedrohung für virtuelle Maschinen (VM) gefunden. Die Malware durchsucht den Rechner nach VMware-Images und kopiert sich mit dem VMware-Player in die Images. "Damit besitzt Crisis die Funktionalität, sich in mittlerweile vier verschiedenen Umgebungen auszubreiten: Mac, Windows, Windows Mobile und virtuelle Maschinen", erklärte Symantec.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Symantec hatte im vergangenen Monat die Malware OSX.Crisis oder Morcut gefunden, die Mac-Systeme bedroht. Kaspersky berichtete, dass sich der Schädling über ein Java-Archiv (JAR-Datei) verbreitet, das über Social Engineering verteilt wird. OSX.Crisis installiert eine Backdoor und tarnt sich dann mit Rootkit-Funktionen im System.

Die Windows-Version W32.Crisis nutzt keine Sicherheitslücken in der VMware-Software selbst, sondern manipuliert oder mounted die Dateien der virtuellen Maschine (VM) auf dem Host-System, auch wenn diese nicht läuft. "Dies ist möglicherweise die erste Malware, die sich über virtuelle Maschinen verbreitet. Das könnte der nächste Schritt vorwärts für Malware-Autoren sein", so Takashi Katsuki von Symantec.

Über das Remote Application Programming Interface (RAPI) kann die Malware nur Windows-Mobile-Geräte, nicht aber Android-Geräte oder iPhones angreifen. Symantec erkennt das Java-Archiv als Trojan.Maljava, die Bedrohung für Mac als OSX.Crisis und die Windows-Version als W32.Crisis.

Laut Sophos erlaubt der Trojaner OSX/Morcut-A Unbefugten den Zugriff auf infizierte Computer, stiehlt Daten, hinterlässt neue Malware, lädt Code aus dem Internet herunter, zeichnet Tastaturanschläge auf und ermöglicht Remote-Zugriff.



Anzeige
Blu-ray-Angebote
  1. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

guenther62 04. Jul 2015

Auch das Bundesamt für Sicherheit in der Informationstechnik sagt recht deutlich, dass...

velo 24. Aug 2012

ok danke

androidfanboy1882 23. Aug 2012

Als ob der Virus nur auf VMs abziehlt.. Sobald er zugriff aufs intranet hat kann er sich...

elgooG 22. Aug 2012

1) Lassen sich VMWare-Images transparent verschlüsseln. Danach funktioniert das Mounten...

slashwalker 22. Aug 2012

YMMD!


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. Nubia Red Magic Mars im Hands On Gaming-Smartphone mit Top-Ausstattung für 390 Euro
  2. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  3. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /