MÜNCHEN (IT BOLTWISE) – Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und die jüngsten Enthüllungen über eine neue BC-Malware, die mit dem berüchtigten QakBot-Loader in Verbindung steht, verdeutlichen dies eindrucksvoll.

Die Cybersecurity-Experten haben kürzlich Details zu einer neuen BackConnect (BC) Malware veröffentlicht, die von Bedrohungsakteuren entwickelt wurde, die mit dem berüchtigten QakBot-Loader in Verbindung stehen. Diese Malware, die als Backdoor fungiert, nutzt BackConnect als Medium, um Angreifern direkten Zugriff auf infizierte Systeme zu ermöglichen. Walmart’s Cyber Intelligence Team hat festgestellt, dass diese BC-Module auf derselben Infrastruktur gefunden wurden, die auch den Malware-Loader ZLoader verbreitet, der kürzlich um einen DNS-Tunnel für Command-and-Control-Kommunikation erweitert wurde.
QakBot, auch bekannt als QBot oder Pinkslipbot, erlitt 2023 einen erheblichen Rückschlag, als seine Infrastruktur im Rahmen einer koordinierten Strafverfolgungsaktion namens Duck Hunt beschlagnahmt wurde. Seitdem wurden sporadische Kampagnen aufgedeckt, die die Malware verbreiten. Ursprünglich als Banking-Trojaner konzipiert, wurde QakBot später zu einem Loader weiterentwickelt, der in der Lage ist, nachfolgende Payloads wie Ransomware auf Zielsysteme zu liefern. Ein bemerkenswertes Merkmal von QakBot, neben IcedID, ist sein BC-Modul, das es Bedrohungsakteuren ermöglicht, den Host als Proxy zu nutzen und einen Fernzugriffskanal über eine eingebettete VNC-Komponente bereitzustellen.
Die Analyse von Walmart hat gezeigt, dass das BC-Modul, neben Verweisen auf alte QakBot-Beispiele, weiterentwickelt wurde, um Systeminformationen zu sammeln und so als autonomes Programm zu fungieren, das eine nachfolgende Ausbeutung erleichtert. Diese Malware unterscheidet sich dadurch, dass sie als eigenständige Backdoor fungiert, die Systeminformationen sammelt und Bedrohungsakteuren direkten Zugriff ermöglicht.
Auch Sophos hat die BC-Malware unabhängig analysiert und die Artefakte einem Bedrohungscluster zugeordnet, das als STAC5777 verfolgt wird. Dieses Cluster überschneidet sich mit Storm-1811, einer Cyberkriminellen-Gruppe, die bekannt dafür ist, Quick Assist für die Verbreitung von Black Basta Ransomware zu missbrauchen, indem sie sich als technische Support-Mitarbeiter ausgeben. Sophos stellte fest, dass sowohl STAC5777 als auch STAC5143, eine Bedrohungsgruppe mit möglichen Verbindungen zu FIN7, auf E-Mail-Bombardierungen und Microsoft Teams Vishing zurückgegriffen haben, um potenzielle Ziele zu täuschen und ihnen Fernzugriff auf ihre Computer zu gewähren.
Mit den Black Basta-Operatoren, die zuvor auf QakBot für die Bereitstellung der Ransomware angewiesen waren, deutet das Auftauchen eines neuen BC-Moduls, zusammen mit der Tatsache, dass Black Basta in den letzten Monaten auch ZLoader verbreitet hat, auf ein hochgradig vernetztes Cybercrime-Ökosystem hin. Es ist wahrscheinlich, dass die Entwickler hinter QakBot das Black Basta-Team mit neuen Werkzeugen unterstützen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior Manager Daten und KI-Governance (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Praktikant*in MO360 Product Owner Team mit Fokus KI

Senior IT-Sicherheitsmanager (m/w/d) – Schwerpunkt KI und Cloud Security

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Erweiterte Fernzugriffs- und Datenerfassungsfunktionen von QakBot-verbundenem BC-Malware« bei Google Deutschland suchen, bei Bing oder Google News!