MÜNCHEN (IT BOLTWISE) – Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und die jüngsten Enthüllungen über eine neue BC-Malware, die mit dem berüchtigten QakBot-Loader in Verbindung steht, verdeutlichen dies eindrucksvoll.



Die Cybersecurity-Experten haben kürzlich Details zu einer neuen BackConnect (BC) Malware veröffentlicht, die von Bedrohungsakteuren entwickelt wurde, die mit dem berüchtigten QakBot-Loader in Verbindung stehen. Diese Malware, die als Backdoor fungiert, nutzt BackConnect als Medium, um Angreifern direkten Zugriff auf infizierte Systeme zu ermöglichen. Walmart’s Cyber Intelligence Team hat festgestellt, dass diese BC-Module auf derselben Infrastruktur gefunden wurden, die auch den Malware-Loader ZLoader verbreitet, der kürzlich um einen DNS-Tunnel für Command-and-Control-Kommunikation erweitert wurde.

QakBot, auch bekannt als QBot oder Pinkslipbot, erlitt 2023 einen erheblichen Rückschlag, als seine Infrastruktur im Rahmen einer koordinierten Strafverfolgungsaktion namens Duck Hunt beschlagnahmt wurde. Seitdem wurden sporadische Kampagnen aufgedeckt, die die Malware verbreiten. Ursprünglich als Banking-Trojaner konzipiert, wurde QakBot später zu einem Loader weiterentwickelt, der in der Lage ist, nachfolgende Payloads wie Ransomware auf Zielsysteme zu liefern. Ein bemerkenswertes Merkmal von QakBot, neben IcedID, ist sein BC-Modul, das es Bedrohungsakteuren ermöglicht, den Host als Proxy zu nutzen und einen Fernzugriffskanal über eine eingebettete VNC-Komponente bereitzustellen.

Die Analyse von Walmart hat gezeigt, dass das BC-Modul, neben Verweisen auf alte QakBot-Beispiele, weiterentwickelt wurde, um Systeminformationen zu sammeln und so als autonomes Programm zu fungieren, das eine nachfolgende Ausbeutung erleichtert. Diese Malware unterscheidet sich dadurch, dass sie als eigenständige Backdoor fungiert, die Systeminformationen sammelt und Bedrohungsakteuren direkten Zugriff ermöglicht.

Auch Sophos hat die BC-Malware unabhängig analysiert und die Artefakte einem Bedrohungscluster zugeordnet, das als STAC5777 verfolgt wird. Dieses Cluster überschneidet sich mit Storm-1811, einer Cyberkriminellen-Gruppe, die bekannt dafür ist, Quick Assist für die Verbreitung von Black Basta Ransomware zu missbrauchen, indem sie sich als technische Support-Mitarbeiter ausgeben. Sophos stellte fest, dass sowohl STAC5777 als auch STAC5143, eine Bedrohungsgruppe mit möglichen Verbindungen zu FIN7, auf E-Mail-Bombardierungen und Microsoft Teams Vishing zurückgegriffen haben, um potenzielle Ziele zu täuschen und ihnen Fernzugriff auf ihre Computer zu gewähren.

Mit den Black Basta-Operatoren, die zuvor auf QakBot für die Bereitstellung der Ransomware angewiesen waren, deutet das Auftauchen eines neuen BC-Moduls, zusammen mit der Tatsache, dass Black Basta in den letzten Monaten auch ZLoader verbreitet hat, auf ein hochgradig vernetztes Cybercrime-Ökosystem hin. Es ist wahrscheinlich, dass die Entwickler hinter QakBot das Black Basta-Team mit neuen Werkzeugen unterstützen.

Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware
Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware".
Stichwörter Backconnect Cybersecurity Hacker Icedid IT-Sicherheit Malware Netzwerksicherheit Qakbot Ransomware ZLoader
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

159 Leser gerade online auf IT BOLTWISE®