Deutsche Schadsoftware ermöglicht Fernsteuerung von Windows-Rechnern

Die Security-Experten von G DATA CyberDefense haben einen sogenannten Remote Access Trojaner (RAT) entdeckt, der die unbemerkte Fernsteuerung und administrative Kontrolle eines Computers ermöglicht. [...]

Als Remote Access Trojaner (RAT) ermöglicht Pekraut die vollständige administrative Übernahme und Steuerung des infizierten Windows-Computers. (c) Joachim Roy - Fotolia
Als Remote Access Trojaner (RAT) ermöglicht Pekraut die vollständige administrative Übernahme und Steuerung des infizierten Windows-Computers. (c) Joachim Roy - Fotolia

Das neue Schadprogramm verfügt über viele Funktionen. Die Angreifer können so beispielsweise ohne die Kenntnis des Nutzers dessen persönliche Daten oder Passwörter ausspionieren. G DATA-Kunden sind laut Aussender vor Pekraut geschützt.

„Pekraut ist für einen neuen RAT schon recht weit ausgebaut und kann wegen des vermuteten Malware-as-a-Service Charakters über alle üblichen Verbreitungswege auf Rechner gelangen. Zum Beispiel via E-Mail-Spam und Softwaredownloads. Angreifer können die Malware mit 27 verschiedenen Befehlen steuern. Sie sind in der Lage den infizierten Rechner auszuspähen, ohne dass der Nutzer es bemerkt. Die von uns untersuchte Pekraut-Variante nistet sich als Fake-Updater für Internet Explorer ein. Antiviren-Programme schützen davor, sofern die Virensignaturen aktuell sind. Dies stellen automatische Updates sicher“, erklärt Karsten Hahn, Virus Analyst bei G DATA CyberDefense.

Als Remote Access Trojaner (RAT) ermöglicht Pekraut die vollständige administrative Übernahme und Steuerung des infizierten Windows-Computers. Nutzer bemerken nichts davon, so dass das Schadprogramm unbemerkt seine schädlichen Funktionen ausführen kann. Pekraut kann mit Hilfe von 27 Befehlen gesteuert werden. Je nach Zielsetzung der Attacke spähen die Angreifer beispielsweise persönliche Informationen oder Passwörter zu Benutzerkonten aus oder löschen Dateien. Die so erbeuteten Informationen, zum Beispiel Zugänge zu Onlinebankkonten oder Shops, lassen sich gewinnbringend in speziellen Untergrundmärkten verkaufen.

Prekraut enthält einen Hilfetext in deutscher Sprache, dieser enthält Informationen über die 27 Kommandos, die die Angreifer ausführen können. Daher vermuten die G DATA Security-Experten, dass das Schadprogramm deutschen Ursprungs ist.

Remote Accesss Trojaner gehören nach Einschätzung von G DATA CyberDefense zu den aktuell aktivsten Schädlingstypen. 2019 waren bereits fünf der zehn häufigsten Malwarefamilien RATs, dazu gehörten zum Beispiel njRAT oder BlackShades.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*