• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Tarnkappe.info > Artikel > IT Sicherheit > Malware > Windows Logo enthält Backdoor – Malware tarnt sich als Bild

Windows-Logo und ein Vorhängeschloss auf einer Tastatur
Windows-Logo und ein Vorhängeschloss auf einer Tastatur
Bildquelle: tomeqs, Lizenz

Windows Logo enthält Backdoor – Malware tarnt sich als Bild

30.09.2022 von Marc Stöckel Lesezeit: 3 Min.

Eine Hackergruppe nutzt eine Bilddatei mit einem harmlosen Windows-Logo, um die Systeme ihrer Opfer mit einer Malware zu infizieren.

Inhalt

  • Hackergruppe Witchetty greift Regierungen an im Nahen Osten an
  • In einer Bitmap verschlüsselte Backdoor liegt auf GitHub
  • Alte Sicherheitslücken erlauben Download des Windows-Logos

Die Hackergruppe Witchetty mit chinesischen Verbindungen hat es auf Regierungen im Nahen Osten abgesehen. Für ihre Angriffe nutzt sie eine in verschlüsselter Form in einer Bitmap, die ein Windows-Logo darstellt, abgelegte Backdoor. Doch im ersten Schritt kommen alte Sicherheitslücken zum Einsatz.

Hackergruppe Witchetty greift Regierungen an im Nahen Osten an

Bei Angriffen auf Regierungen im Nahen Osten wendet die unter dem Namen Witchetty bekannte Hackergruppe einen stenografischen Trick an, um eine Backdoor in einem Windows-Logo zu verstecken. Die Hacker scheinen dem Bericht des Symantec Threat Hunter Teams von Broadcom zufolge eine von drei Untergruppen der TA410 mit engen Verbindungen zum chinesischen Bedrohungsakteur Cicada (APT10) zu sein.

Die im April 2022 erstmals von ESET dokumentierte Hackergruppe betreibt demnach seit Februar 2022 eine neue Cyberspionage-Kampagne, mit der sie neben den Regierungen im Nahen Osten auch eine Börse in Afrika ins Visier nimmt.

In einer Bitmap verschlüsselte Backdoor liegt auf GitHub

Neben der LookBack-Backdoor nutzt Witchetty noch weitere Malware-Typen für ihre Angriffe auf Windows-Systeme. Darunter auch die Backdoor.Stegmap, die Steganografie nutzt, um ihre Nutzlast aus einem Bitmap-Bild zu extrahieren. Und obwohl dieses Verfahren nur selten bei Hackerangriffen zum Einsatz kommt, handelt es sich dabei um eine sehr effektive Methode, um schadhaften Code in harmlos erscheinenden Bildern zu verstecken.

Das erlaubt es den Hackern laut dem Bericht der Sicherheitsforscher, die getarnte Nutzlast auf einem vertrauenswürdigen Dienst wie einem GitHub-Repository zu speichern und im Falle eines Angriffs von dort abzurufen. Denn ein Download von GitHub ist für Sicherheitssysteme weitaus weniger auffällig, als wenn er direkt von einem Command-and-Control-Server der Angreifer erfolgt.

Es handelt sich bei dem Inhalt der Bitmap-Datei um ein altes Windows-Logo. Darin enthalten ist die Nutzlast der Malware in verschlüsselter Form. Mit einem einfachen XOR-Schlüssel kann diese jedoch entschlüsselt werden.

Des Weiteren verwenden die Hacker ein paar benutzerdefinierte Tools wie ein Proxy-Dienstprogramm, einen Port-Scanner und ein Persistenz-Dienstprogramm. Aber auch Mimikatz und Windows-Bordmittel wie CMD, WMIC und PowerShell gehören zum Werkzeugkasten von Witchetty.

Alte Sicherheitslücken erlauben Download des Windows-Logos

Laut BleepingComputer starten die Angreifer damit, dass sie Webshells auf anfälligen Servern ablegen. Dafür nutzen sie einige bekannte Sicherheitslücken wie Microsoft Exchange ProxyShell (CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207) oder ProxyLogon (CVE-2021-26855 und CVE-2021-27065) aus. Zweiteren Fall machte sich auch die Ransomwaregruppe DEV-0270 zunutze. Über deren Angriffe auf Basis des in Windows integrierten Bitlockers hatten wir erst kürzlich berichtet.

Als Nächstes erfolgt der Download und die Entschlüsselung der Bitmap. Die enthaltene Backdoor erlaubt es den Hackern schließlich, zahlreiche Aktionen auf dem infiltrierten System auszuführen. Darunter Änderungen an Dateien, Verzeichnissen, laufenden Prozessen, der Windows-Registrierung sowie Up- und Download beliebiger Daten.

Da die ausgenutzten Schwachstellen schon älter sind, scheinen die Hacker vorrangig Windows-Systeme anzugreifen, deren Administratoren die Installation von Sicherheitsupdates vernachlässigt haben. Es empfiehlt sich also einmal mehr, seine Systeme stets auf dem neusten Stand zu halten.

6 Kommentare lesen

Über Marc Stöckel

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.


Maker-Hardware im Fokus einer Sicherheitsdebatte.

Raspberry Pi Verbot: Maker-Hardware wie Pi & Flipper Zero auf New Yorker Verbotsliste

Raspberry Pi Verbot in New York: Maker-Hardware wie Pi und Flipper Zero landet auf der Verbotsliste zur Bürgermeister-Inauguration.

Evasive Panda

Evasive Panda ändert das DNS, statt Updates lädt man Malware

Die Hacker-Gruppe Evasive Panda nutzte das Domain Name System, um unzählige Computer zu verseuchen. Das DNS ist elementar und keine Beilage.

Symbolbild: Was heute noch Reise ist, könnte morgen Datensatz sein – die EU arbeitet an einer umfassenden Ausweitung der Passagierdatenspeicherung.

Passagierdatenspeicherung: EU plant totale Überwachung von Bus, Bahn, Schiff und Auto

EU plant die Ausweitung der Passagierdatenspeicherung auf Bus, Bahn, Schiff und Auto trotz Datenschutz-Bedenken.

Telematik

Telematik als Blackbox: Das E-Rezept stolpert, KIM wird auf dem 39C3 öffentlich bloßgestellt

Das E-Rezept ist seit Anfang 2025 Pflicht, arbeitet aber nicht zuverlässig. Auf dem 39C3 sieht man deutlich, wie anfällig die Telematik ist.

Flipper Blackhat

Flipper Blackhat: Wenn der Flipper Zero zum portablen Linux-Pen-Tester wird

Wer möchte, kann sein Flipper Zero zu einer Art Schweizer Taschenmesser verwandeln. Damit sind unzählige Penetrationstests möglich.

Ein KI-Bot im Routinebetrieb – technisch hochkomplex und nicht ohne Risiken.

Gemini 3 Jailbreak offenbart hochgefährliche Anleitungen

Ein schneller Jailbreak enthüllt, wie leicht Gemini 3 gefährliche Inhalte preisgibt und zeigt massive Schwächen in Googles KI-Schutzsystemen.

pornhub premium

Pornhub Premium und der Leak, der nach Erpressung riecht

Wenn der Betreiber nicht den Forderungen von ShinyHunters entspricht, wollen die Hacker zahlreiche Pornhub Premium-Kundendaten enttarnen.

Ende des Windows 10 Supports, ESU-Updates gratis, Microsoft Activation Script

Microsoft Activation Script (MAS) versorgt Windows 10 weiterhin mit kostenlosen Updates

Das kostenlose Microsoft Activation Script (MAS) versorgt Windows 10 nach Supportende mit Updates. Das ist aber alles andere als legal.

Überwachung dort, wo Privatheit beginnen sollte: im eigenen Zuhause.

Polizeigesetz Berlin: Heimliche Wohnungseinbrüche und KI-Überwachung werden legal

Berlin verabschiedet ein Polizeigesetz: Staatstrojaner, heimliche Wohnungsbetritte, KI-Überwachung, Gesichtserkennung und Funkzellenabfragen.

Sideloading: Für viele ein Shortcut, für Cyberkriminelle ein offenes Tor.

Sideloading: ACE drängt auf härteres Vorgehen gegen Piraterie-Apps

ACE warnt vor Sideloading von Piraterie-Apps als Sicherheitsrisiko. Malware, Datendiebstahl und Betrug nehmen zu.

Malware, Hacker

„One Battle After Another”: Torrent versteckt Malware in Untertiteln

Ein gefälschter Torrent für Leonardo DiCaprios Film „One Battle After Another” versteckt eine bösartige Malware in den Untertiteldateien.

Stealka Stealer tarnt sich als Roblox-Mod oder Cheat und stiehlt Browserdaten, Krypto-Wallets und Konten unter Windows.

Stealka Stealer: Fake-Roblox-Mods und Cheats plündern Krypto-Wallets

Stealka Stealer ist eine neue Windows-Malware, die sich als Roblox-Mod oder Cheat tarnt und Browserdaten sowie Krypto-Wallets plündert.

Symbolbild: Der Entschlüsselungs-Key liegt offen – ein seltener Fehler in einer ansonsten gefährlichen Ransomware-Kampagne.

CyberVolk-Ransomware: VolkLocker liefert Entschlüsselungs-Key gleich mit

CyberVolk-Ransomware ist zurück: VolkLocker läuft komplett über Telegram und speichert den Master-Key im Klartext.

Behörden-Domains

Behörden-Domains leiten auf Seiten mit Scam, Pornos und Schadsoftware weiter

Man denkt an nichts Böses, klickt bei Google auf den Treffer von Behörden-Domains und landet plötzlich auf der Seite eines Cyberkriminellen.

Symbolbild: Fakeshops ködern Verbraucher mit täuschend echten Angeboten.

Fakeshop-Betrug: 1,4 Millionen Euro ergaunert – Duo landet hinter Gittern

Fakeshop-Betrug brachte zwei Tätern 1,4 Millionen Euro ein. Das LG Hannover verhängte mehrjährige Haftstrafen.

Nordkorea

Proton Mail sperrt E-Mail-Accounts nach Nordkorea-Hack

Weil der Autor vom PDF-Magazin Phrack „weiteren Schaden an ihrem Dienst verursachen könnte" sperrte Proton Mail mehrere E-Mail-Accounts.

Symbolbild: Der Staatstrojaner vor Gericht – Karlsruhe setzt Grenzen.

BVerfG rüttelt am „Staatstrojaner“: Grundrechte gegen digitale Überwachungsfantasien des Staates

Das BVerfG setzt enge Grenzen für Quellen-TKÜ und Online-Durchsuchung – mit strengen Hürden, Kernbereichsschutz und Nachbesserungspflicht.

Supply-Chain-Angriff: NPM-Pakete mit 2,6 Milliarden Downloads pro Woche infiziert

Angreifer haben durch einen Malware in NPM-Pakete eingeschleust, die wöchentlich über 2,6 Milliarden Mal heruntergeladen werden.

WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info

ZURÜCK  WEITER
Jetzt Newsletter abonnieren