• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Tarnkappe.info > Artikel > IT Sicherheit > Malware > Windows Logo enthält Backdoor – Malware tarnt sich als Bild

Windows-Logo und ein Vorhängeschloss auf einer Tastatur
Windows-Logo und ein Vorhängeschloss auf einer Tastatur
Bildquelle: tomeqs, Lizenz

Windows Logo enthält Backdoor – Malware tarnt sich als Bild

30.09.2022 von Marc Stöckel Lesezeit: 3 Min.

Eine Hackergruppe nutzt eine Bilddatei mit einem harmlosen Windows-Logo, um die Systeme ihrer Opfer mit einer Malware zu infizieren.

Inhalt

  • Hackergruppe Witchetty greift Regierungen an im Nahen Osten an
  • In einer Bitmap verschlüsselte Backdoor liegt auf GitHub
  • Alte Sicherheitslücken erlauben Download des Windows-Logos

Die Hackergruppe Witchetty mit chinesischen Verbindungen hat es auf Regierungen im Nahen Osten abgesehen. Für ihre Angriffe nutzt sie eine in verschlüsselter Form in einer Bitmap, die ein Windows-Logo darstellt, abgelegte Backdoor. Doch im ersten Schritt kommen alte Sicherheitslücken zum Einsatz.

Hackergruppe Witchetty greift Regierungen an im Nahen Osten an

Bei Angriffen auf Regierungen im Nahen Osten wendet die unter dem Namen Witchetty bekannte Hackergruppe einen stenografischen Trick an, um eine Backdoor in einem Windows-Logo zu verstecken. Die Hacker scheinen dem Bericht des Symantec Threat Hunter Teams von Broadcom zufolge eine von drei Untergruppen der TA410 mit engen Verbindungen zum chinesischen Bedrohungsakteur Cicada (APT10) zu sein.

Die im April 2022 erstmals von ESET dokumentierte Hackergruppe betreibt demnach seit Februar 2022 eine neue Cyberspionage-Kampagne, mit der sie neben den Regierungen im Nahen Osten auch eine Börse in Afrika ins Visier nimmt.

In einer Bitmap verschlüsselte Backdoor liegt auf GitHub

Neben der LookBack-Backdoor nutzt Witchetty noch weitere Malware-Typen für ihre Angriffe auf Windows-Systeme. Darunter auch die Backdoor.Stegmap, die Steganografie nutzt, um ihre Nutzlast aus einem Bitmap-Bild zu extrahieren. Und obwohl dieses Verfahren nur selten bei Hackerangriffen zum Einsatz kommt, handelt es sich dabei um eine sehr effektive Methode, um schadhaften Code in harmlos erscheinenden Bildern zu verstecken.

Das erlaubt es den Hackern laut dem Bericht der Sicherheitsforscher, die getarnte Nutzlast auf einem vertrauenswürdigen Dienst wie einem GitHub-Repository zu speichern und im Falle eines Angriffs von dort abzurufen. Denn ein Download von GitHub ist für Sicherheitssysteme weitaus weniger auffällig, als wenn er direkt von einem Command-and-Control-Server der Angreifer erfolgt.

Es handelt sich bei dem Inhalt der Bitmap-Datei um ein altes Windows-Logo. Darin enthalten ist die Nutzlast der Malware in verschlüsselter Form. Mit einem einfachen XOR-Schlüssel kann diese jedoch entschlüsselt werden.

Des Weiteren verwenden die Hacker ein paar benutzerdefinierte Tools wie ein Proxy-Dienstprogramm, einen Port-Scanner und ein Persistenz-Dienstprogramm. Aber auch Mimikatz und Windows-Bordmittel wie CMD, WMIC und PowerShell gehören zum Werkzeugkasten von Witchetty.

Alte Sicherheitslücken erlauben Download des Windows-Logos

Laut BleepingComputer starten die Angreifer damit, dass sie Webshells auf anfälligen Servern ablegen. Dafür nutzen sie einige bekannte Sicherheitslücken wie Microsoft Exchange ProxyShell (CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207) oder ProxyLogon (CVE-2021-26855 und CVE-2021-27065) aus. Zweiteren Fall machte sich auch die Ransomwaregruppe DEV-0270 zunutze. Über deren Angriffe auf Basis des in Windows integrierten Bitlockers hatten wir erst kürzlich berichtet.

Als Nächstes erfolgt der Download und die Entschlüsselung der Bitmap. Die enthaltene Backdoor erlaubt es den Hackern schließlich, zahlreiche Aktionen auf dem infiltrierten System auszuführen. Darunter Änderungen an Dateien, Verzeichnissen, laufenden Prozessen, der Windows-Registrierung sowie Up- und Download beliebiger Daten.

Da die ausgenutzten Schwachstellen schon älter sind, scheinen die Hacker vorrangig Windows-Systeme anzugreifen, deren Administratoren die Installation von Sicherheitsupdates vernachlässigt haben. Es empfiehlt sich also einmal mehr, seine Systeme stets auf dem neusten Stand zu halten.

6 Kommentare lesen

Über Marc Stöckel

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.


Maker-Hardware im Fokus einer Sicherheitsdebatte.

Raspberry Pi Verbot: Maker-Hardware wie Pi & Flipper Zero auf New Yorker Verbotsliste

Raspberry Pi Verbot in New York: Maker-Hardware wie Pi und Flipper Zero landet auf der Verbotsliste zur Bürgermeister-Inauguration.

Notepad++: Staatliche Hacker kapern Update-Server monatelang

Über ein halbes Jahr lang gelang es staatlichen Hackern, die Kontrolle über die Update-Funktion von Notepad++ zu übernehmen.

Symbolbild: Was heute noch Reise ist, könnte morgen Datensatz sein – die EU arbeitet an einer umfassenden Ausweitung der Passagierdatenspeicherung.

Passagierdatenspeicherung: EU plant totale Überwachung von Bus, Bahn, Schiff und Auto

EU plant die Ausweitung der Passagierdatenspeicherung auf Bus, Bahn, Schiff und Auto trotz Datenschutz-Bedenken.

Evasive Panda

Evasive Panda ändert das DNS, statt Updates lädt man Malware

Die Hacker-Gruppe Evasive Panda nutzte das Domain Name System, um unzählige Computer zu verseuchen. Das DNS ist elementar und keine Beilage.

Waymo Robotaxi im Stadtverkehr, Leitstand im Hintergrund, Symbol für Fernlenken in Deutschland

Autonomes Fahren: Waymo ruft an, Deutschland legt auf

Die Google-Tochter Waymo entwickelt autonome Fahrzeuge. Die Rechtslage in Deutschland erlaubt den Einsatz aber momentan nicht.

Ring ohne Cloud-Zwang? Die Diskussion ist eröffnet.

Ring ohne Amazon-Cloud? 10.000 Dollar Belohnung für funktionierenden Hack

Ring ohne Amazon-Cloud? Fulu bietet 10.000 Dollar für einen Hack, der Ring-Kameras lokal betreibt und den Datenfluss zu Amazon stoppt.

Hide.me VPN Transparenzbericht

Hide.me VPN Transparenzbericht 2025: wenige Anfragen, keine Kunden preisgegeben

Beim Hide.me VPN Transparenzbericht hat sich in den letzten Jahren vergleichsweise wenig getan. Der Anbieter gibt sowieso keine Daten raus!

Symbolbild einer MIMICRAT-Infektion im Kontext der aktuellen ClickFix Malware-Kampagne.

ClickFix Malware-Kampagne: Fake-Cloudflare-Check installiert unbemerkt MIMICRAT

ClickFix Malware-Kampagne verteilt MIMICRAT über Fake-Cloudflare-Seiten mit fünfstufiger Infektionskette, AMSI-/ETW-Bypass und HTTPS-C2.

Verlorene Festplatten, offene Fragen: Das Beweischaos im ICE-Prozess.

ICE verliert Beweis-Festplatten: Beweischaos um Haftvideos

ICE verliert drei Festplatten mit Haftvideo-Beweisen. Im Prozess um das Broadview-Detention-Center häufen sich die Pannen.

Telematik

Telematik als Blackbox: Das E-Rezept stolpert, KIM wird auf dem 39C3 öffentlich bloßgestellt

Das E-Rezept ist seit Anfang 2025 Pflicht, arbeitet aber nicht zuverlässig. Auf dem 39C3 sieht man deutlich, wie anfällig die Telematik ist.

Person kniet in großen Mengen Spam-Reports

Wegen KI-Spam: curl stellt Bug-Bounty ein

Das curl-Projekt muss nach Jahren und Tausenden Dollar an Sicherheitsforscher sein Bug-Bounty-Programm einstellen. Der Grund: LLMs.

Durch Inkonsistenzen zwischen Layer 2 und Layer 3 entsteht die Angriffsfläche für AirSnitch.

WLAN-Sicherheitslücke AirSnitch: Client-Isolation selbst in WPA3-Enterprise ausgehebelt

Die WLAN-Sicherheitslücke AirSnitch umgeht die WLAN-Client-Isolation, selbst WPA3-Enterprise ist betroffen.

Motorola

Kommen neue Motorola-Smartphones auf Basis von GrapheneOS?

Bei Reddit tauchten Screenshots einer Präsentation auf, die die Zusammenarbeit zwischen Motorola und GrapheneOS bestätigen sollen.

Ein KI-Bot im Routinebetrieb – technisch hochkomplex und nicht ohne Risiken.

Gemini 3 Jailbreak offenbart hochgefährliche Anleitungen

Ein schneller Jailbreak enthüllt, wie leicht Gemini 3 gefährliche Inhalte preisgibt und zeigt massive Schwächen in Googles KI-Schutzsystemen.

Überwachung dort, wo Privatheit beginnen sollte: im eigenen Zuhause.

Polizeigesetz Berlin: Heimliche Wohnungseinbrüche und KI-Überwachung werden legal

Berlin verabschiedet ein Polizeigesetz: Staatstrojaner, heimliche Wohnungsbetritte, KI-Überwachung, Gesichtserkennung und Funkzellenabfragen.

pornhub premium

Pornhub Premium und der Leak, der nach Erpressung riecht

Wenn der Betreiber nicht den Forderungen von ShinyHunters entspricht, wollen die Hacker zahlreiche Pornhub Premium-Kundendaten enttarnen.

Oblivion Android RAT: Ein harmloses Update im Vordergrund, volle Kontrolle im Hintergrund.

Oblivion Android RAT: Kapert SMS, 2FA und umgeht Schutzmechanismen bis Android 16

Oblivion: Neuer Android-RAT ab 300 Dollar umgeht Sicherheitsabfragen bis Android 16 und kapert Smartphones per Hidden VNC.

Sideloading: Für viele ein Shortcut, für Cyberkriminelle ein offenes Tor.

Sideloading: ACE drängt auf härteres Vorgehen gegen Piraterie-Apps

ACE warnt vor Sideloading von Piraterie-Apps als Sicherheitsrisiko. Malware, Datendiebstahl und Betrug nehmen zu.

WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info

ZURÜCK  WEITER
Jetzt Newsletter abonnieren