Fauxpersky: Eine neue Malware, die 2018 veröffentlicht wurde

Die Digitalisierung hat unseren Lebensstandard deutlich verbessert und macht vieles einfacher, schneller und zuverlässiger. Aber dann ist das Aufbewahren aller Aufzeichnungen auf dem Computer und die Verarbeitung über das Internet wie eine Münze mit zwei unterschiedlichen Seiten. Mit unzähligen Vorteilen gibt es einige bemerkenswerte Nachteile, die insbesondere Hacker und ihre Tools als Malware kennen. Das neueste Mitglied dieser großen Malware-Familie ist Fauxpersky. Es reimt sich zwar auf das berühmte russische Antivirus 'Kaspersky', aber hier trennen sich ihre Wege. Fauxpersky verkleidet sich als Kaspersky und soll Benutzerinformationen stehlen und über das Internet an Hacker senden. Es verbreitet sich über USB-Laufwerke, infiziert den Computer des Benutzers, erfasst alle Tastenanschläge wie ein Keylogger und sendet sie schließlich über Google an die Mailbox des AngreifersFormen. Die Logik hinter dem Namen dieser Malware ist einfach. Alles, was in Nachahmung gemacht wurde, wäre als Faux bekannt, daher wäre eine Nachahmung von Kaspersky Faux – Kaspersky oder Fauxpersky.

Um den Ausführungsprozess dieser Malware zu verstehen, sehen wir uns zunächst ihre verschiedenen Komponenten an:

Keylogger

Google definiert ein Computerprogramm, das jeden Tastenanschlag eines Computernutzers aufzeichnet, insbesondere um betrügerischen Zugriff auf Passwörter und andere vertrauliche Informationen zu erlangen. Bei seiner ursprünglichen Entwicklung diente Keylogger jedoch Eltern, die die Online-Aktivitäten ihrer Kinder überwachen konnten, und Organisationen, bei denen Arbeitgeber feststellen konnten, ob die Mitarbeiter an den ihnen zugewiesenen gewünschten Aufgaben arbeiteten.

Lesen Sie auch:-

So schützen Sie sich vor Keyloggern Keylogger sind gefährlich und um geschützt zu bleiben, muss man die Software immer auf dem neuesten Stand halten, Bildschirmtastaturen verwenden und alle...

AutoHotKey

AutoHotkey ist eine kostenlose , benutzerdefinierte Open-Source- Skriptsprache für Microsoft Windows, die ursprünglich darauf abzielte, einfache Tastenkombinationen oder Hotkeys, schnelle Makroerstellung und Softwareautomatisierung bereitzustellen, die es Benutzern der meisten Computerkenntnisse ermöglicht, sich wiederholende Aufgaben in jeder Windows-Anwendung zu automatisieren. Aus Wikipedia, der freien Enzyklopädie.

Google-Formulare

Google Forms ist eine der Apps, die die Online-Office-Apps-Suite von Google bilden. Es wird verwendet, um eine Umfrage oder einen Fragebogen zu erstellen, der dann an die gewünschte Personengruppe gesendet und deren Antworten zu Analysezwecken in einer einzigen Tabelle festgehalten werden.

Kaspersky

Kaspersky ist eine bekannte russische Antivirus-Marke, die Antivirus-, Internetsicherheits-, Passwortverwaltungs-, Endpunktsicherheitsprodukte und andere Cybersicherheitsprodukte und -dienste entwickelt hat.

Dort heißt es manchmal: „Zu viele gute Dinge können eine große schlechte Sache machen“.

Fauxpersky-Rezept

Fauxpersky wurde mit AutoHotKey (AHK)-Tools entwickelt, die alle vom Benutzer eingegebenen Texte von Windows lesen und Tastenanschläge an andere Anwendungen senden. Die von AHK Keylogger verwendete Methode ist recht einfach; es verbreitet sich durch Selbstreplikationstechnik. Nach der Ausführung auf dem System initiiert es das Speichern aller vom Benutzer eingegebenen Informationen in einer Textdatei, die den Namen des jeweiligen Fensters trägt. Es arbeitet unter einer Maske von Kaspersky Internet Security und sendet alle von den Tastenanschlägen aufgezeichneten Informationen über Google Forms an einen Hacker. Die Methode der Datenextraktion ist ungewöhnlich: Angreifer sammeln sie mithilfe von Google-Formularen von infizierten Systemen, ohne innerhalb der Sicherheitslösungen, die den Datenverkehr analysieren, Zweifel zu aufkommen lassen, da verschlüsselte Verbindungen mit docs.google.com nicht verdächtig aussehen. Nachdem die Liste der Tastenanschläge gesendet wurde, es wird von der Festplatte gelöscht, um eine Erkennung zu verhindern. Sobald das System jedoch infiziert ist, wird die Malware nach dem Neustart des Computers erneut gestartet. Es erstellt auch eine Verknüpfung für sich selbst im Startverzeichnis des Startmenüs.

Fauxpersky: Modus Operandi

Der Prozess der Erstinfektion steht noch nicht fest, aber nachdem die Malware ein System kompromittiert hat, scannt sie alle an den Computer angeschlossenen Wechsellaufwerke und repliziert sich darin. Es erstellt einen Ordner in %APPDATA% mit dem Namen „ Kaspersky Internet Security 2017 “ mit sechs Dateien, von denen vier ausführbar sind und denselben Namen wie die Windows-Systemdatei haben: Explorers.exe, Spoolsvc.exe, Svhost.exe und Taskhosts.exe. Die anderen beiden Dateien sind eine Bilddatei mit dem Kaspersky Antivirus-Logo und eine weitere Datei, die eine Textdatei mit dem Namen „readme.txt“ ist. Die vier ausführbaren Dateien erfüllen unterschiedliche Funktionen:

  • Explorers.exe – verbreitet sich von Host-Computern auf angeschlossene externe Laufwerke durch Dateiduplizierung.
  • Spoolsvc.exe – Es ändert die Registrierungswerte des Systems, was wiederum den Benutzer daran hindert, alle versteckten und Systemdateien anzuzeigen.
  • Svhost.exe- verwendet AHK-Funktionen, um das derzeit aktive Fenster zu überwachen und alle in diesem Fenster eingegebenen Tastenanschläge zu protokollieren.
  • Taskhosts.exe – wird für den endgültigen Datenupload verwendet.

Alle in der Textdatei aufgezeichneten Daten werden über Google-Formulare an das Postfach des Angreifers gesendet und aus dem System gelöscht. Zudem wurden die über Google Forms übermittelten Daten bereits verschlüsselt, was Fauxperskys Daten-Uploads in diversen Traffic-Monitoring-Lösungen nicht verdächtig erscheinen lässt.

Dem Cybersicherheitsunternehmen 'Cybereason' wird die Entdeckung dieser Malware zugeschrieben, obwohl sie nicht anzeigt, wie viele Computer infiziert wurden, aber da Fauxperskys Intelligenz durch die altmodische Methode der gemeinsamen Nutzung von USB-Laufwerken verbreitet wird. Sobald Google benachrichtigt wurde, reagierte es sofort, indem es das Formular innerhalb einer Stunde von seinen Servern löschte.

Entfernung

Wenn Sie der Meinung sind, dass Ihr Computer ebenfalls infiziert ist, greifen Sie einfach auf den Ordner „AppData“ zu, geben Sie den Ordner „Roaming“ ein und löschen Sie die Dateien von Kaspersky Internet Security 2017 und das Verzeichnis selbst aus dem Startverzeichnis im Startmenü. Es ist auch ratsam, die Passwörter der Dienste zu ändern, um eine unbefugte Nutzung der Konten zu vermeiden.

Selbst mit der neuesten Anti-Malware, die man mit Geld kaufen kann, wäre es falsch zu glauben, dass unsere persönlichen Daten, die auf unseren Computern gespeichert sind, sicher sind, da Malware häufig von Social-Engineering-Aktivisten auf der ganzen Welt erstellt wird. Die Anti-Malware-Entwickler können die Malware-Definitionen ständig aktualisieren, aber es ist nicht immer möglich, die anomale Software zu erkennen, die von den brillanten Köpfen, die in die Irre gegangen sind, erstellt wurde. Der beste Weg, um eine Infiltration zu verhindern, besteht darin, nur vertrauenswürdige Websites zu besuchen und bei der Verwendung externer Laufwerke äußerste Vorsicht walten zu lassen.



Leave a Comment

Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11

Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11

Wenn nicht angeheftete Apps und Programme immer wieder in der Taskleiste erscheinen, können Sie die Layout-XML-Datei bearbeiten und die benutzerdefinierten Zeilen entfernen.

So entfernen Sie gespeicherte Informationen aus Firefox Autofill

So entfernen Sie gespeicherte Informationen aus Firefox Autofill

Entfernen Sie gespeicherte Informationen aus Firefox Autofill, indem Sie diese schnellen und einfachen Schritte für Windows- und Android-Geräte befolgen.

Wie man iPod Shuffle weich und hart zurücksetzt

Wie man iPod Shuffle weich und hart zurücksetzt

In diesem Tutorial zeigen wir Ihnen, wie Sie einen weichen oder harten Reset auf dem Apple iPod Shuffle durchführen können.

So verwalten Sie Ihre Google Play-Abonnements auf Android

So verwalten Sie Ihre Google Play-Abonnements auf Android

Es gibt so viele großartige Apps im Google Play, dass man einfach abonnieren muss. Nach einer Weile wird diese Liste länger und Sie müssen Ihre Google Play-Abonnements verwalten.

Wie man Samsung Pay mit dem Galaxy Z Fold 5 verwendet

Wie man Samsung Pay mit dem Galaxy Z Fold 5 verwendet

Das Suchen nach der richtigen Karte in Ihrer Tasche oder Geldbörse kann lästig sein. In den letzten Jahren haben verschiedene Unternehmen kontaktlose Zahlungsoptionen entwickelt und eingeführt.

So löschen Sie den Downloadverlauf von Android

So löschen Sie den Downloadverlauf von Android

Wenn Sie den Downloadverlauf von Android löschen, helfen Sie dabei, mehr Speicherplatz zu schaffen, unter anderem. Hier sind die Schritte, die Sie befolgen sollten.

So setzen Sie das Galaxy Tab S9 zurück

So setzen Sie das Galaxy Tab S9 zurück

Wir haben etwas Zeit mit dem Galaxy Tab S9 Ultra verbracht, und es ist das perfekte Tablet, um es mit Ihrem Windows-PC oder dem Galaxy S23 zu kombinieren.

Wie man Gruppennachrichten in Android 11 stummschaltet

Wie man Gruppennachrichten in Android 11 stummschaltet

Stummschalten von Gruppennachrichten in Android 11, um die Benachrichtigungen für die Nachrichten-App, WhatsApp und Telegram unter Kontrolle zu halten.

Firefox: URL-Verlauf der Adressleiste löschen

Firefox: URL-Verlauf der Adressleiste löschen

Löschen Sie den URL-Verlauf der Adressleiste in Firefox und behalten Sie Ihre Sitzungen privat, indem Sie diese schnellen und einfachen Schritte befolgen.

Wie man Betrüger auf Facebook erkennt und meldet

Wie man Betrüger auf Facebook erkennt und meldet

Um einen Betrüger auf Facebook zu melden, klicken Sie auf Weitere Optionen und wählen Sie Hilfe suchen oder Profil melden. Füllen Sie dann das Meldeformular aus.