spacer
 
RSS Kanäle | Diskussionen | Umfragen | Site Map
spacer
spacer
spacer
spacer

Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie spacer
Alarme spacer
Analysen spacer
Nachrichten spacer
Glossar spacer
Weblog
spacer
 
Kalender spacer
spacer
<< 2013  
Jan Feb Mär
     
     
     
Über die Autoren des Tagebuches
spacer

Das Analytiker-Tagebuch ist ein weblog, das von den Analytikern des Kaspersky Lab unter der Leitung von Eugene Kaspersky unterhalten wird. Erfahren Sie mehr über die Autoren des weblog.

Cybercrime Umfrage
spacer

Sobald Sie Ihren PC mit dem Internet verbinden, wird er zu einem potenziellen Ziel für Cyberkriminelle. Genauso wie Einbrecher bei einem ungesicherten Haus leichtes Spiel haben, ist ein ungeschützter PC wie eine offene Einladung an Autoren von Malware. Cyberbedrohungen werden nicht nur immer raffinierter, sondern nehmen auch ständig zu: Unser Antiviruslabor verzeichnet derzeit über 17.000 neue Internetbedrohungen pro Tag.

spacer Zur Umfrage

 
spacer
  Home / Weblog

Analytiker-Tagebuch

GrooveMonitor: Noch ein Wiper-Imitat?

spacer
  Roel       19 Dezember 2012 | 13:19  MSK

Ihr Kommentar  spacer

Vorgestern gab das iranische CERT eine Erklärung über eine neue Wiper-artige Malware heraus. Wir detektieren diese Dateien als Trojan.Win32.Maya.a.

Es handelt sich hierbei um eine extrem simple Attacke. Im Wesentlichen hat der Angreifer einige BAT-Dateien geschrieben und dann ein BAT2EXE-Tool verwendet, um sie in Windows PE-Dateien umzuwandeln. Der Autor hat anscheinend (eine Variante) dieses bestimmten BAT2EXE tool benutzt.

Es gibt keine Verbindung zu irgendeiner der uns bekannten früheren Wiper-artigen Attacken. Uns ist zudem nichts über diese Malware in freier Wildbahn bekannt.

Die bösartige Payload ist äußerst simpel. Die Malware überprüft, ob das Datum mit einer Reihe von vordefinierten Daten übereinstimmt. Ist das der Fall, so wartet sie 50 Minuten ab und versucht dann, alle Daten von Laufwerk D durch I zu löschen. Sie entfernt außerdem alle Dateien vom Desktop des Nutzers.

Daten:
2012/12/10-12
2013/01/21-23
2013/05/06-08
2013/07/22-24
2013/11/11-13
2014/02/03-05
2014/05/05-07
2014/08/11-13
2015/02/02-04

Ganz offensichtlich hat sich der Angreifer bemüht, vorausschauend zu handeln.

Nachdem der Schädling versucht hat, alle Dateien von einer bestimmten Partition zu löschen, führt er auf besagter Partition chkdsk aus. Ich nehme an, der Angreifer versucht, den Datenverlust wie einen Software- oder Hardware-Fehler aussehen zu lassen.

Neben den erwähnten BAT2EXE-Dateien gibt es auch eine 16-bit SLEEP-Datei, die nicht schädlich ist. 16-bit-Dateien laufen aber nicht auf 64-bit-Versionen von Windows. Dadurch kommt die Existenz des Schadprogramms auf einem x64-Rechner sofort ans Tageslicht.

spacer

Bis auf die geografische Komponente scheint es keine Gemeinsamkeiten zwischen dem Daten löschenden Schädling und früheren Attacken zu geben. Obgleich der Code sehr simpel ist, sieht es so aus, als wäre dem Autor ein Fehler unterlaufen, indem er eine Zeile alten Codes nicht gelöscht hat.

Elementarer geht’s nicht. Aber solange es effektiv ist, ist es egal. Wenn es bisher noch nicht klar war: Die Ära der Cybersabotage ist angebrochen. Machen Sie sich darauf gefasst.

 
spacer

Copyright © 1996 - 2013
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen

spacer
gipoco.com is neither affiliated with the authors of this page nor responsible for its contents. This is a safe-cache copy of the original web site.