PEKING / MÜNCHEN (IT BOLTWISE) – Eine neue Malware, die von einer chinesisch-affiliierten Hackergruppe entwickelt wurde, nutzt eine Sicherheitslücke in der ESET-Software aus, um unentdeckt Schadsoftware zu verbreiten.
Eine kürzlich entdeckte Malware mit dem Codenamen TCESB wird von einer chinesisch-affiliierten Hackergruppe eingesetzt, um Sicherheitslücken in der ESET-Software auszunutzen. Diese Gruppe, bekannt als ToddyCat, hat sich auf Cyberangriffe in Asien spezialisiert und nutzt eine Schwachstelle im ESET Command Line Scanner, um die Malware zu verbreiten.
Die Schwachstelle, die als CVE-2024-11859 identifiziert wurde, ermöglicht es Angreifern, eine manipulierte Version der legitimen Microsoft-Bibliothek “version.dll” zu laden. Diese Technik, bekannt als DLL Search Order Hijacking, erlaubt es der Malware, unbemerkt zu agieren und die Kontrolle über den Ausführungsfluss zu übernehmen.
Die Malware TCESB ist eine modifizierte Version des Open-Source-Tools EDRSandBlast und verfügt über Funktionen, die es ermöglichen, Betriebssystem-Kernelstrukturen zu verändern. Dadurch werden Benachrichtigungsroutinen deaktiviert, die normalerweise Treiber über bestimmte Ereignisse informieren würden.
Um diese Manipulation durchzuführen, nutzt TCESB eine bekannte Technik namens “Bring Your Own Vulnerable Driver” (BYOVD). Dabei wird ein anfälliger Treiber, in diesem Fall der Dell DBUtilDrv2.sys, über die Geräte-Manager-Schnittstelle installiert. Diese Methode wurde bereits in der Vergangenheit von anderen Hackergruppen genutzt, um Sicherheitsmechanismen zu umgehen.
Die Schwachstelle wurde von ESET im Januar 2025 behoben, nachdem sie verantwortungsvoll gemeldet wurde. ESET hat daraufhin aktualisierte Versionen seiner Sicherheitsprodukte für Windows veröffentlicht, um die Lücke zu schließen. Dennoch bleibt die Bedrohung durch TCESB bestehen, da die Malware weiterhin aktiv ist und neue Angriffsvektoren nutzt.
Experten empfehlen, Systeme auf Ereignisse zu überwachen, die mit der Installation von Treibern mit bekannten Schwachstellen verbunden sind. Ebenso sollte die Aktivität von Debug-Symbolen des Windows-Kernels auf Geräten überwacht werden, auf denen keine Kernel-Debugging erwartet wird.
Die Entdeckung von TCESB unterstreicht die Notwendigkeit, Sicherheitssoftware regelmäßig zu aktualisieren und Systeme kontinuierlich auf ungewöhnliche Aktivitäten zu überwachen. Die Bedrohung durch solche Malware zeigt, wie wichtig es ist, Sicherheitslücken schnell zu identifizieren und zu beheben, um die Integrität von IT-Infrastrukturen zu gewährleisten.
☕︎ Unterstütze IT BOLTWISE® und trete unserem exklusiven KI-Club bei - für nur 1,99 Euro im Monat:
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Student Assistant for AI, Automation & Data
Abschlussarbeit (Bachelor / Master) im Bereich Einkauf: Einsatz von Künstlicher Intelligenz
KI Manager (m/w/d)
Abschlussarbeit Künstliche Intelligenz (m/w/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Malware nutzt Sicherheitslücke in ESET-Software aus" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Malware nutzt Sicherheitslücke in ESET-Software aus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Malware nutzt Sicherheitslücke in ESET-Software aus« bei Google Deutschland suchen, bei Bing oder Google News!