santiago silver - Fotolia

F

Welche Bedrohung stellt der Banking-Trojaner Dridex dar?

Der Banking-Trojaner Dridex hat Funktionen integriert, um virtuelle Maschinen zu umgehen. Nick Lewis nennt Optionen, um Angriffe zu bekämpfen.

Es gab einige Berichte darüber, wie der Banking-Trojaner Dridex von Hackern modifiziert wurde, um virtuelle Maschinen (VM) zu umgehen. Wie ist das möglich? Gibt es zusätzlich Kontrollmöglichkeiten, die Banken und Finanzunternehmen integrieren können, um diese Art von Malware zu erkennen?

Angreifer wissen, dass Sicherheitsforscher virtuelle Maschinen (VM) einsetzen, um potenzielle Malware zu analysieren. Security-Experten können auf diese Weise mögliche Malware-Funktionen sichtbar machen und dadurch verhindern, dass sie Live-Systeme angreift.

Eine der neuesten Standardprüfungen, die von Malwareprogrammierern übernommen wurde, soll aufdecken, ob es sich beim kompromittierten Host um eine virtuellen Umgebung handelt. Wenn es sich um eine virtuelle Umgebung handelt, hört eine Malware normalerweise auf zu funktionieren oder verändert sein Verhalten, um Analysen vorzubeugen.

Es gibt verschiedene Methoden, wie eine Malware feststellen kann, ob der Host eine virtuelle Maschine ist. Zum Beispiel kann die Malware überprüfen, ob bestimmte Gerätetreiber oder Management-Tools für eine virtuelle Maschine installiert sind. Der Banking-Trojaner Dridex nutzt beispielsweise Excel-Makro-Funktionen, um festzustellen, ob sich die Malware in einer virtuellen Umgebung befindet.

Die Abwehr des Banking-Trojaners Dridex erfordert die selben Steuerelemente wie traditionelle Malware-Erkennung – zum Beispiel die Nutzung von Antimalware-Tools, Endpoint-Security oder der Einsatz von netzwerkbasierten Antimalware-Tools.

Sicherheitsforscher und Security-Experten sollten jedoch die Erkennung einer virtuellen Umgebung durch Malware berücksichtigen, wenn sie potenzielle Schadsoftware untersuchen. Speziell diese Malware verwendet passwortgeschützte Makros, versucht virtuelle Umgebungen zu erkennen und nutzt verschleierten Code. Dieses Wissen können sich Sicherheitsforscher zu nutze machen, um Dridex und andere Malware zu identifizieren.

Folgen Sie SearchSecurity.de auch auf TwitterGoogle+ und Facebook!

Artikel wurde zuletzt im Oktober 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Virtualisierungssicherheit: Probleme und Bedrohungen

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close