Mylobot-Botnetz liefert einen Doppelschlag mit Khalesi-Malware

Neue Infektionstaktiken durch weltweit verbreitete Malware.

https://www.netformation.com/our-pov/mylobot-continues-global-infections/

 

Ein neuer Bericht von CenturyLink, Inc. zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.

 

Lesen Sie hier den vollständigen, englischen Bericht der CenturyLink Threat Research Labs über Mylobot: https://www.netformation.com/our-pov/mylobot-continues-global-infections/.

 

»Mylobot ist so gefährlich, weil es fähig ist, weitere Bedrohungen herunterzuladen und auszuführen. Jetzt wissen wir, dass eine dieser Bedrohungen Khalesi ist,« sagt Mike Benjamin, Head of CenturyLink Threat Research Labs. »Aufgrund seiner Analyse von Trends bei globalen Botnetzangriffen und -methoden ist CenturyLink besser in der Lage, neue Bedrohungen wie Mylobot zu erkennen und darauf zu reagieren. So schützen wir unser eigenes Netzwerk und das unserer Kunden.«

Die wichtigsten Erkenntnisse

  • CenturyLink Threat Research Labs beobachteten etwa 18.000 einzigartige IPs, die mit Mylobot C2s kommunizierten.
  • Die Top 10 Länder, aus denen die infizierten IPs stammen, waren Irak, Iran, Argentinien, Russland, Vietnam, China, Indien, Saudi Arabien, Chile und Ägypten.
  • CenturyLink blockierte die Mylobot-Infrastruktur in seinem Netzwerk, um das Risiko für die eigenen Kunden zu minimieren. Zusätzlich informierte CenturyLink die Anbieter infizierter Geräte, damit Mybolot-Infektionen minimiert werden können.
  • Für Unternehmen, die Domain Name System (DNS) überwachen, kann Mybolot über die nahezu 60.000 Abfragen des DNS erkannt werden. Die Abfragen werden von infizierten Hosts durchgeführt, während diese versuchen, den C2 zu kontaktieren.
Zusätzliches Ressourcen

 


 

Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern

9 Patch-Management-Tipps zum Schutz von Firmendaten

Ransomware: 70 Prozent der großen Unternehmen in Deutschland von Erpresser-Malware betroffen

Die größten Gefahrenquellen im Netz: Experten verraten Tipps für mehr Websicherheit

Tipps zur Ransomware-Prävention – Online-Erpressern in 2018 nicht auf den Leim gehen

IT-Sicherheitstipps für 2018

Weitere Artikel zu