Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Kalender

<< 2014  
Jan Feb Mär
Apr    
     
     
Über die Autoren des Tagebuches
Über die Autoren des Tagebuches

Das Analytiker-Tagebuch ist ein weblog, das von den Analytikern des Kaspersky Lab unter der Leitung von Eugene Kaspersky unterhalten wird. Erfahren Sie mehr über die Autoren des weblog.

Cybercrime Umfrage

Sobald Sie Ihren PC mit dem Internet verbinden, wird er zu einem potenziellen Ziel für Cyberkriminelle. Genauso wie Einbrecher bei einem ungesicherten Haus leichtes Spiel haben, ist ein ungeschützter PC wie eine offene Einladung an Autoren von Malware. Cyberbedrohungen werden nicht nur immer raffinierter, sondern nehmen auch ständig zu: Unser Antiviruslabor verzeichnet derzeit über 17.000 neue Internetbedrohungen pro Tag.

Zur Umfrage

 

  Home / Weblog

Analytiker-Tagebuch

GrooveMonitor: Noch ein Wiper-Imitat?


  Roel       19 Dezember 2012 | 13:19  MSK

Ihr Kommentar  

Vorgestern gab das iranische CERT eine Erklärung über eine neue Wiper-artige Malware heraus. Wir detektieren diese Dateien als Trojan.Win32.Maya.a.

Es handelt sich hierbei um eine extrem simple Attacke. Im Wesentlichen hat der Angreifer einige BAT-Dateien geschrieben und dann ein BAT2EXE-Tool verwendet, um sie in Windows PE-Dateien umzuwandeln. Der Autor hat anscheinend (eine Variante) dieses bestimmten BAT2EXE tool benutzt.

Es gibt keine Verbindung zu irgendeiner der uns bekannten früheren Wiper-artigen Attacken. Uns ist zudem nichts über diese Malware in freier Wildbahn bekannt.

Die bösartige Payload ist äußerst simpel. Die Malware überprüft, ob das Datum mit einer Reihe von vordefinierten Daten übereinstimmt. Ist das der Fall, so wartet sie 50 Minuten ab und versucht dann, alle Daten von Laufwerk D durch I zu löschen. Sie entfernt außerdem alle Dateien vom Desktop des Nutzers.

Daten:
2012/12/10-12
2013/01/21-23
2013/05/06-08
2013/07/22-24
2013/11/11-13
2014/02/03-05
2014/05/05-07
2014/08/11-13
2015/02/02-04

Ganz offensichtlich hat sich der Angreifer bemüht, vorausschauend zu handeln.

Nachdem der Schädling versucht hat, alle Dateien von einer bestimmten Partition zu löschen, führt er auf besagter Partition chkdsk aus. Ich nehme an, der Angreifer versucht, den Datenverlust wie einen Software- oder Hardware-Fehler aussehen zu lassen.

Neben den erwähnten BAT2EXE-Dateien gibt es auch eine 16-bit SLEEP-Datei, die nicht schädlich ist. 16-bit-Dateien laufen aber nicht auf 64-bit-Versionen von Windows. Dadurch kommt die Existenz des Schadprogramms auf einem x64-Rechner sofort ans Tageslicht.

Bis auf die geografische Komponente scheint es keine Gemeinsamkeiten zwischen dem Daten löschenden Schädling und früheren Attacken zu geben. Obgleich der Code sehr simpel ist, sieht es so aus, als wäre dem Autor ein Fehler unterlaufen, indem er eine Zeile alten Codes nicht gelöscht hat.

Elementarer geht’s nicht. Aber solange es effektiv ist, ist es egal. Wenn es bisher noch nicht klar war: Die Ära der Cybersabotage ist angebrochen. Machen Sie sich darauf gefasst.

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen