F

Vobfus-Wurm und der Beebone-Trojaner: Wie Malware mehr Malware nachlädt

Die Malware-Programme Vobfus und Beebone arbeiten zusammen. Sie installieren sich gegenseitig auf infizierten Systemen. Admins können vorausplanen.

Microsoft hat einen interessanten Zusammenhang zwischen dem Vobfus-Wurm und dem Beebone-Trojaner dokumentiert. Dabei lädt eine Variante von Vobfus eine Variante von Beebone herunter, die anschließend wieder eine Vobfus-Variante herunterlädt und so weiter. Wie funktioniert diese Technik? Und hat das Auswirkungen auf Unternehmen?

Ausgefeilte Attacken (APT) - und potenzielle erfolgreiche Angreifer – setzen immer häufiger auf traditionelle Maßnahmen aus der Software-Entwicklung. Während die jeweiligen Malware-Kampagnen laufen, passen die Macher ihre Schadprogramme an und integrieren neue Angriffe und Funktionen, ohne dass sie den kompletten Code neu schreiben müssen. So passen sie die Malware immer besser an ihre Ziele an.

Die symbiotische Verbindung zwischen dem Vobfus-Wurm und dem Beebone-Trojaner gibt den Malware-Autoren einige Vorteile. Da beide Malware-Familien nicht zu hundert Prozent entdeckt werden können, muss nur ein Bestandteil der Malware Erfolg haben und ein System infizieren. Die nach der Infektion nachgeladene Variation verringert die Chancen auf Entdeckung weiter.

Glücklicherweise gibt es keine wirklich neuen Maßnahmen, die Unternehmen ergreifen müssen, um die Trojaner und Würmer zu entdecken, die neue Malware herunterladen. Die bereits im Unternehmen vorhanden Sicherheitsmaßnahmen lassen sich nutzen, um Vobfus und Beebone zu enttarnen. Auf dem Desktop installierte Anti-Viren-Tools können die Schadprogramme entdecken (sofern sie aktuelle Signaturen verwenden) und Netzwerk-basierte Malware-Erkennung kann die Download-Prozesse ausfindig machen.

Dass mehrere Malware-Familien miteinander kooperieren kommt deutlich weniger häufig vor, als das etwa ein Programmierer unterschiedliche Versionen seiner Schadsoftware erstellt und verteilt. Aktuell setzen immer mehr Malware-Macher auf einen modularen Aufbau ihrer Programme – dieser macht es leicht, sie vor Sicherheitssystemen zu verstecken und neue Funktionen hinzuzufügen.

Artikel wurde zuletzt im Februar 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close