MÜNCHEN (IT BOLTWISE) – In der Welt der Cybersecurity ist eine neue Bedrohung aufgetaucht: BabbleLoader, ein hochentwickelter Malware-Loader, der sich durch seine ausgeklügelten Tarnmechanismen auszeichnet. Diese neuartige Bedrohung zielt darauf ab, Informationen zu stehlen und Sicherheitsmaßnahmen zu umgehen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Cybersecurity-Forscher haben kürzlich BabbleLoader identifiziert, einen neuen Malware-Loader, der sich durch seine Fähigkeit auszeichnet, Antivirus- und Sandbox-Umgebungen zu umgehen. Diese Software wird genutzt, um Informationsdiebe wie WhiteSnake und Meduza zu verbreiten. BabbleLoader ist besonders gefährlich, da er mit einer Vielzahl von Abwehrmechanismen ausgestattet ist, die es ihm ermöglichen, unentdeckt zu bleiben.
BabbleLoader wird in mehreren Kampagnen eingesetzt, die sowohl englisch- als auch russischsprachige Nutzer ins Visier nehmen. Besonders betroffen sind Nutzer, die nach geknackter Software suchen, sowie Fachleute aus den Bereichen Finanzen und Verwaltung, denen die Malware als Buchhaltungssoftware untergeschoben wird. Diese Art von Loadern hat sich als effektive Methode zur Verbreitung von Malware etabliert, da sie traditionelle Antivirus-Mechanismen umgehen können.
Was BabbleLoader von anderen Loadern unterscheidet, ist seine Fähigkeit, sowohl traditionelle als auch KI-basierte Erkennungssysteme zu täuschen. Dies wird durch den Einsatz von Junk-Code und metamorphischen Transformationen erreicht, die die Struktur und den Ablauf des Loaders verändern, um signaturbasierte und verhaltensbasierte Erkennungen zu umgehen. Zudem wird die statische Analyse erschwert, indem notwendige Funktionen erst zur Laufzeit aufgelöst werden.
Ein weiteres Merkmal von BabbleLoader ist die übermäßige Hinzufügung von bedeutungslosem, störendem Code, der dazu führt, dass Disassemblierungs- oder Dekompilierungstools wie IDA, Ghidra und Binary Ninja abstürzen. Dies zwingt Analysten zu einer manuellen Analyse. Jede Version des Loaders ist einzigartig, mit individuellen Zeichenfolgen, Metadaten, Code, Hashes, Verschlüsselungen und Kontrollflüssen.
Die Entwicklung von BabbleLoader fällt mit der Entdeckung neuer Malware-Kampagnen zusammen, die LodaRAT verbreiten, eine Malware, die Cookies und Passwörter stiehlt und seit 2016 aktiv ist. Diese Kampagnen nutzen ebenfalls den Donut Loader und Cobalt Strike, um ihre Schadsoftware zu verbreiten. Die genaue Beziehung zwischen diesen Infektionen bleibt jedoch unklar.
Die Entdeckung von BabbleLoader zeigt, wie wichtig es ist, ständig neue Sicherheitsmaßnahmen zu entwickeln, um mit den sich ständig weiterentwickelnden Bedrohungen Schritt zu halten. Unternehmen und Einzelpersonen müssen wachsam bleiben und ihre Sicherheitsstrategien kontinuierlich anpassen, um sich vor solchen Bedrohungen zu schützen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.