Security-Forscher nutzen Lücke bei Malware aus

17. August 2020 um 15:26
  • security
  • breach
image

Die berüchtigte Malware Emotet hatte eine Schwachstelle, so hackten Forscher die Hacker.

Auch Malware ist Software und kann Security-Lücken haben. Das zeigen Forscher, die im berüchtigten Emotet-Schadcode einen "Kill-Switch" einpflanzen konnten.
Dies berichtet 'The Hacker News'.
Damit hätten die Security-Forscher von Binary Defense mehrere Attacken abwehren können, so die spezialisierte Zeitung. "So wie Angreifer Fehler in legitimer Software ausnutzen können, um Schaden anzurichten, können Verteidiger auch Malware reverse engineeren, um ihre Schwachstellen zu entdecken, und diese dann ausnutzen, um die Malware zu besiegen", lässt sich ein Forscher der US-Security-Firma zitieren.
Die Hacker waren ihrerseits auch nicht schneller im Patchen ihrer Malware als manche Firmen mit ihrer Software. Der Kill-Switch sei zwischen dem 6. Februar 2020 und dem 6. August 2020 182 Tage lang aktiv gewesen, dann hätten die Malware-Programmierer gepatcht und die Schwachstelle geschlossen.
'The Hacker News''The Hacker News' erklärt das Vorgehen der Security-Forscher detailliert.
Welche Variante tatsächlich den Kill-Switch hatte, geht aus dem Text nicht hervor.
Emotet ermöglichte mehrere Botnet-gesteuerte Spam-Kampagnen und Ransomware-Attacken. Rund um die Corona-Pandemie gehörten Emotet-Varianten zu den populärsten Malwares.
Zu den Emotet-Opfern - vor der Kill-Switch-Implantierung - gehörte unter anderem die deutsche Universität Giessen, die drei Monate lang unter Emotet litt. 2019 machtet Emotet speziell auch in der Schweiz durch erfolgreiche Attacken Schlagzeilen.

Loading

Mehr zum Thema

image

Cisco patcht kritische Lücke

Eine Schwachstelle in Cisco Meeting Management könnte es einem entfernten, authentifizierten Angreifer ermöglichen, Admin-Rechte zu erlangen.

publiziert am 24.1.2025
image

Klinikinformationssysteme in der Schweiz haben schwerwiegende Schwachstellen

Das Nationale Testinstitut für Cybersicherheit hat die KIS von Epic, Cistec und Ines geprüft. Einige der Lücken ermöglichten den Zugriff auf Patientendaten und Systeme.

publiziert am 23.1.2025
image

Ransomware-Angriff auf Genfer IT-Gruppe Ilem

Betroffen ist die Tochtergesellschaft Boost. Die Bande Ransomhub beansprucht den Angriff für sich und hat Daten erbeutet.

publiziert am 23.1.2025
image

Berner Fachhoch­schule gründet Forschungs­gruppe für Hard­ware Security

Die Gruppe will Hardware-Sicherheits- und Risikobewertungen, inklusive Pen-Tests bieten. Im Fokus stehen Industrie-4.0-Unternehmen und Hersteller von IoT-Geräten.

publiziert am 23.1.2025