Wir bitten um Ver­ständnis, dass wir auf dieser Web­site nur einen Teil unserer PR-Kunden ab­bilden und auch nur einen Teil der für die Öffent­lich­keit be­stimmten Infor­mationen hier auf­ge­führter Unter­nehmen zur Ver­fügung stellen können.
Bei dar­über hinaus­gehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog
Communications GmbH

Sendlinger Str. 24
80331 München/ Germany
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

News @ Twitter/RSS

Prolog@Twitter 60 rss

QR-Code
QR-Code dieser Seite

 

CodeFork-Malware schürft jetzt die Kryptowährung Monero

 

München, 15. September 2017

Die vom Radware Malware Research Team seit 2015 beobachtete Hackergruppe CodeFork hat eine neue Kampagne mit aktualisierten Malware-Tools und neuen Infektionstechniken gestartet. Die von CodeFork verbreitete Malware ist laut Radware modular aufgebaut, sehr effizient und kann von CodeFork selbst oder anderen Hackern für eine Vielzahl von Einsatzszenarien genutzt werden. Die Gruppe nutzt infizierte Systeme, um Dienste wie die Verbreitung von Spam, Downloadern und Würmern sowie möglicherweise Informationsdiebstahl anzubieten. Zudem enthält die aktuelle Version ein Modul zum Schürfen der Kryptowährung Monero.

Während bisherige Versionen der Malware ihre Module im Dateisystem des infizierten Systems abgelegt haben, basiert die jetzt entdeckte Version auf dateilosen Technologien für Verschleierung und Persistenz und ist daher in der Lage, herkömmliche Sicherheitssysteme wie Sandboxes, Mailscanner, IDS/IPS oder sichere Web Gateways zu umgehen. Dabei verwenden die Tools Executables des Windows-Betriebssystems für den Installationsprozess, so dass auf der Festplatte keinerlei Spuren nachweisbar sind. Lediglich durch den Einsatz von Machine-Learning-Algorithmen, die Dutzende von Indikatoren im Verhalten der Malware und ihren Kommunikationsmustern analysieren, konnte Radwares Cloud Malware Protection Versuche entdecken, Netzwerke von Radwares Kunden zu kontaminieren. So war es Radware auch möglich, die Kommunikation der Malware mit ihren C&C Servern zu blockieren.

"Professionelle Hackergruppen wie CodeFork investieren viel Zeit und Geld in die Entwicklung von Verschleierungstechniken, denn diese sind die Basis für laufende Einnahmen", so Georgeta Toth, Regional Director DACH bei Radware. "Neben dem Verkauf von Services an andere Hacker hat CodeFork mit dem Mining von Monero durch die CPUs der infizierten Systeme nun eine weitere Einnahmequelle erschlossen."