Information et éducation par et pour la communauté SAP

Der unsichtbare Feind

Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer zu gelangen – unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.
Silvana Rößler
8 avril 2021
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Internetverbindungsprobleme, unerklärbare Einbrüche der Performance, oder der E-Mail-Server befindet sich auf einer Blacklist – seit dem vierten Quartal 2020 häufen sich Fälle, in denen deutsche Nutzer von Windows-Computern über unspezifische Auffälligkeiten berichten. Gootkit, ein altbekannter Banking-Trojaner, ist zurück und hat es insbesondere auf deutsche Anwender abgesehen.

In den meisten Fällen bemerken die Opfer nicht, dass ihre Rechner kompromittiert wurden, bis sie im besten Fall eine Meldung über ihren Internet Service Provider erhalten, dass eines ihrer Geräte mit einem Botnetz kommuniziert. Die danach durch den Nutzer erfolgten Überprüfungen mittels Antivirenprogrammen zeigen überwiegend keine Infektion, sodass die Ratlosigkeit groß ist.

Bei Gootkit handelt es sich um einen seit 2014 bekannten Banking-Trojaner. Dieser verfügt über zahlreiche bösartige Funktionen, um Informationen von den Rechnern seiner Opfer zu stehlen. Hierzu gehört eine Keylogger-Funktionalität wie auch die Fähigkeit der Videoaufzeichnung des Bildschirms oder auch der Remote Access für die Angreifer.

In einigen Fällen wurden zusätzlich ungewollte Weiterleitungsregelungen in E-Mail-Postfächern eingerichtet, um diese zum Beispiel für nachfolgende Phishingkampagnen abfließen zu lassen. Nach einer einjährigen Pause ist dieser Trojaner mit einer neuen Tarnung zurück.

Die Weiterentwicklung dieses Trojaners erlaubt nach Erlangen der Persistenz eine dateilose Existenz auf dem Rechner seines Opfers. Er liegt somit nicht als eine selbstständige Datei auf der Festplatte vor, sondern agiert lediglich im Arbeitsspeicher. Damit er auch einen Neustart des Computers übersteht, liegt sein obfuskierter Code in variierenden Schlüsseln der Windows-Registrierungsdatenbank. So gelingt es dem Trojaner, sich vor einigen Intrusion-Preven­tion-Lösungen und Antivirenprogrammen erfolgreich zu verstecken.

In der aktuellen Bedrohungswelle missbrauchen Kriminelle fremde Webserver mit Sicherheitslücken, um potenziellen Besuchern mittels SEO Poisoning gefälschte, speziell auf deren Anliegen zugeschnittene Forenbeiträge anzuzeigen. Dies hat zur Folge, dass bei einer Internetsuche, insbesondere nach Vorlagen und Mustern, das Opfer auf einen dynamisch erstellten, hilfreich klingenden Forumsbeitrag trifft, in welchem sich eine Datei mit der passenden Vorlage zum Download befindet. Hierbei kann man bemerken, dass diese Datei die Suchbegriffe des Opfers im Dateinamen trägt, um attraktiv und unverdächtig zu klingen.

Aktiv mitdenken

Wird diese Datei heruntergeladen und anschließend ausgeführt, nimmt die Infektion ihren Lauf. Das in der Datei enthaltene JavaScript-Programm stellt unbemerkt eine Verbindung zu seinem Command-&-Control-Server her und lädt ein weiteres Skript herunter, das die eigentliche Schadsoftware beinhaltet. In den meisten Fällen handelt es sich um die dateilose Variante des Trojaners Gootkit.

In einigen Fällen wurde jedoch eine Verteilung einer ebenfalls dateilosen Variante der Ransomware REvil beobachtet. REvil, auch als Sodinokibi bekannt, wird als Ransomware as a Service (RaaS) distribuiert und gehört zu den Verschlüsselungstrojanern mit zusätzlicher Erpressung durch Datenabfluss und -veröffentlichung.

Wurde ein Rechner mit einer solchen dateilosen Schadsoftware infiziert, sollte umgehend professionelle Hilfe in Anspruch genommen werden, um das Ausmaß des Schadens und die Auswirkungen der Schadsoftware einschätzen zu können. Nur so können anschließend die richtigen Maßnahmen zur Bereinigung durchgeführt werden.

Um es nicht erst zu einer Infektion kommen zu lassen, muss der Anwender aktiv mitdenken. Können die Herkunft und die Plausibilität eines E-Mail-Anhangs oder des Downloads zweifelsfrei festgestellt werden? Ist man sich nicht sicher, so gilt generell: Mauszeiger weg von der Datei!

networker-solutionsCI-Banner.jpg
avatar
Silvana Rößler

Head of Security Incident Response bei Networker, Solutions


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.