Fauxpersky: Eine neue Malware, die 2018 veröffentlicht wurde

Die Digitalisierung hat unseren Lebensstandard deutlich verbessert und macht vieles einfacher, schneller und zuverlässiger. Aber dann ist das Aufbewahren aller Aufzeichnungen auf dem Computer und die Verarbeitung über das Internet wie eine Münze mit zwei unterschiedlichen Seiten. Mit unzähligen Vorteilen gibt es einige bemerkenswerte Nachteile, die insbesondere Hacker und ihre Tools als Malware kennen. Das neueste Mitglied dieser großen Malware-Familie ist Fauxpersky. Es reimt sich zwar auf das berühmte russische Antivirus 'Kaspersky', aber hier trennen sich ihre Wege. Fauxpersky verkleidet sich als Kaspersky und soll Benutzerinformationen stehlen und über das Internet an Hacker senden. Es verbreitet sich über USB-Laufwerke, infiziert den Computer des Benutzers, erfasst alle Tastenanschläge wie ein Keylogger und sendet sie schließlich über Google an die Mailbox des AngreifersFormen. Die Logik hinter dem Namen dieser Malware ist einfach. Alles, was in Nachahmung gemacht wurde, wäre als Faux bekannt, daher wäre eine Nachahmung von Kaspersky Faux – Kaspersky oder Fauxpersky.

Um den Ausführungsprozess dieser Malware zu verstehen, sehen wir uns zunächst ihre verschiedenen Komponenten an:

Keylogger

Google definiert ein Computerprogramm, das jeden Tastenanschlag eines Computernutzers aufzeichnet, insbesondere um betrügerischen Zugriff auf Passwörter und andere vertrauliche Informationen zu erlangen. Bei seiner ursprünglichen Entwicklung diente Keylogger jedoch Eltern, die die Online-Aktivitäten ihrer Kinder überwachen konnten, und Organisationen, bei denen Arbeitgeber feststellen konnten, ob die Mitarbeiter an den ihnen zugewiesenen gewünschten Aufgaben arbeiteten.

Lesen Sie auch:-

So schützen Sie sich vor Keyloggern Keylogger sind gefährlich und um geschützt zu bleiben, muss man die Software immer auf dem neuesten Stand halten, Bildschirmtastaturen verwenden und alle...

AutoHotKey

AutoHotkey ist eine kostenlose , benutzerdefinierte Open-Source- Skriptsprache für Microsoft Windows, die ursprünglich darauf abzielte, einfache Tastenkombinationen oder Hotkeys, schnelle Makroerstellung und Softwareautomatisierung bereitzustellen, die es Benutzern der meisten Computerkenntnisse ermöglicht, sich wiederholende Aufgaben in jeder Windows-Anwendung zu automatisieren. Aus Wikipedia, der freien Enzyklopädie.

Google-Formulare

Google Forms ist eine der Apps, die die Online-Office-Apps-Suite von Google bilden. Es wird verwendet, um eine Umfrage oder einen Fragebogen zu erstellen, der dann an die gewünschte Personengruppe gesendet und deren Antworten zu Analysezwecken in einer einzigen Tabelle festgehalten werden.

Kaspersky

Kaspersky ist eine bekannte russische Antivirus-Marke, die Antivirus-, Internetsicherheits-, Passwortverwaltungs-, Endpunktsicherheitsprodukte und andere Cybersicherheitsprodukte und -dienste entwickelt hat.

Dort heißt es manchmal: „Zu viele gute Dinge können eine große schlechte Sache machen“.

Fauxpersky-Rezept

Fauxpersky wurde mit AutoHotKey (AHK)-Tools entwickelt, die alle vom Benutzer eingegebenen Texte von Windows lesen und Tastenanschläge an andere Anwendungen senden. Die von AHK Keylogger verwendete Methode ist recht einfach; es verbreitet sich durch Selbstreplikationstechnik. Nach der Ausführung auf dem System initiiert es das Speichern aller vom Benutzer eingegebenen Informationen in einer Textdatei, die den Namen des jeweiligen Fensters trägt. Es arbeitet unter einer Maske von Kaspersky Internet Security und sendet alle von den Tastenanschlägen aufgezeichneten Informationen über Google Forms an einen Hacker. Die Methode der Datenextraktion ist ungewöhnlich: Angreifer sammeln sie mithilfe von Google-Formularen von infizierten Systemen, ohne innerhalb der Sicherheitslösungen, die den Datenverkehr analysieren, Zweifel zu aufkommen lassen, da verschlüsselte Verbindungen mit docs.google.com nicht verdächtig aussehen. Nachdem die Liste der Tastenanschläge gesendet wurde, es wird von der Festplatte gelöscht, um eine Erkennung zu verhindern. Sobald das System jedoch infiziert ist, wird die Malware nach dem Neustart des Computers erneut gestartet. Es erstellt auch eine Verknüpfung für sich selbst im Startverzeichnis des Startmenüs.

Fauxpersky: Modus Operandi

Der Prozess der Erstinfektion steht noch nicht fest, aber nachdem die Malware ein System kompromittiert hat, scannt sie alle an den Computer angeschlossenen Wechsellaufwerke und repliziert sich darin. Es erstellt einen Ordner in %APPDATA% mit dem Namen „ Kaspersky Internet Security 2017 “ mit sechs Dateien, von denen vier ausführbar sind und denselben Namen wie die Windows-Systemdatei haben: Explorers.exe, Spoolsvc.exe, Svhost.exe und Taskhosts.exe. Die anderen beiden Dateien sind eine Bilddatei mit dem Kaspersky Antivirus-Logo und eine weitere Datei, die eine Textdatei mit dem Namen „readme.txt“ ist. Die vier ausführbaren Dateien erfüllen unterschiedliche Funktionen:

  • Explorers.exe – verbreitet sich von Host-Computern auf angeschlossene externe Laufwerke durch Dateiduplizierung.
  • Spoolsvc.exe – Es ändert die Registrierungswerte des Systems, was wiederum den Benutzer daran hindert, alle versteckten und Systemdateien anzuzeigen.
  • Svhost.exe- verwendet AHK-Funktionen, um das derzeit aktive Fenster zu überwachen und alle in diesem Fenster eingegebenen Tastenanschläge zu protokollieren.
  • Taskhosts.exe – wird für den endgültigen Datenupload verwendet.

Alle in der Textdatei aufgezeichneten Daten werden über Google-Formulare an das Postfach des Angreifers gesendet und aus dem System gelöscht. Zudem wurden die über Google Forms übermittelten Daten bereits verschlüsselt, was Fauxperskys Daten-Uploads in diversen Traffic-Monitoring-Lösungen nicht verdächtig erscheinen lässt.

Dem Cybersicherheitsunternehmen 'Cybereason' wird die Entdeckung dieser Malware zugeschrieben, obwohl sie nicht anzeigt, wie viele Computer infiziert wurden, aber da Fauxperskys Intelligenz durch die altmodische Methode der gemeinsamen Nutzung von USB-Laufwerken verbreitet wird. Sobald Google benachrichtigt wurde, reagierte es sofort, indem es das Formular innerhalb einer Stunde von seinen Servern löschte.

Entfernung

Wenn Sie der Meinung sind, dass Ihr Computer ebenfalls infiziert ist, greifen Sie einfach auf den Ordner „AppData“ zu, geben Sie den Ordner „Roaming“ ein und löschen Sie die Dateien von Kaspersky Internet Security 2017 und das Verzeichnis selbst aus dem Startverzeichnis im Startmenü. Es ist auch ratsam, die Passwörter der Dienste zu ändern, um eine unbefugte Nutzung der Konten zu vermeiden.

Selbst mit der neuesten Anti-Malware, die man mit Geld kaufen kann, wäre es falsch zu glauben, dass unsere persönlichen Daten, die auf unseren Computern gespeichert sind, sicher sind, da Malware häufig von Social-Engineering-Aktivisten auf der ganzen Welt erstellt wird. Die Anti-Malware-Entwickler können die Malware-Definitionen ständig aktualisieren, aber es ist nicht immer möglich, die anomale Software zu erkennen, die von den brillanten Köpfen, die in die Irre gegangen sind, erstellt wurde. Der beste Weg, um eine Infiltration zu verhindern, besteht darin, nur vertrauenswürdige Websites zu besuchen und bei der Verwendung externer Laufwerke äußerste Vorsicht walten zu lassen.



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.