Contact
QR code for the current URL

Story Box-ID: 1144350

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Neue PlugX Malware infiziert Windows-Computer per USB-Anschluss

Eine neue Variante der PlugX Malware wird per USB-Wechseldatenträger übertragen. Infizierte Geräte übertragen sie auf Flash-Speicher oder USB-Sticks, die dann die Infektion weitertragen.

(PresseBox) (Neustadt an der Weinstraße, )
Die Malware PlugX gibt es bereits seit fast zehn Jahren und wurde in dieser Zeit von verschiedenen Cybercrime-Gruppierungen eingesetzt. So war die Malware beispielsweise 2015 an einem Angriff auf US-Regierungsbehörden beteiligt. In China scheint sie außerdem für die Angriffe auf Android-Handys von Minderheiten verantwortlich zu sein. Nun haben Sicherheitsforscher von Palo Alto Networks Unit 42 eine neue Variante des altbekannten Schädlings entdeckt, die Windows-Computer befällt und die über USB-Geräte übertragen wird.

Auf die Spur der neuesten Generation von PlugX kamen die Forscher, als sie zu einem Vorfall im Zusammenhang mit der Black Basta Ransomware gerufen wurden. Auf den Geräten des Opfers fanden sie verschiedenste Malware wie das Brute Ratel C4 Red-Teaming Tool, die GootLoader Malware und eine Version den PlugX. Bei genauerer Betrachtung stellte sich diese als recht ungewöhnlich dar, denn sie konnte jedes an ein infiziertes System angeschlossenes USB-Wechselgerät befallen und sich von dort aus auf das nächste System, in das das Gerät eingesteckt wurde, verbreiten. Dabei war es egal, ob es sich um Floppy, Flash oder USB-Sticks handelte.

Eine Analyse ergab, dass die neue Variante von PlugX USB-Geräte befällt und sich dabei durch ein bestimmtes Unicode-Zeichen vor dem Dateisystem von Windows versteckt. Dieses Zeichen verhindert, dass das Windows-Betriebssystem den Verzeichnisnamen wiedergibt, anstatt einen anonymen Ordner im Explorer zu belassen. Dadurch ist es schwer, ein infiziertes USB-Gerät zu erkennen. Darüber hinaus verfügt die Malware über eine neuartige Technik, die es ihr ermöglicht, sich auch auf andere USB-Wechselmedien auszubreiten und sich dort im Papierkorb zu verstecken. Da das MS Windows-Betriebssystem standardmäßig keine versteckten Dateien anzeigt, sind die schädlichen Dateien im Papierkorb nicht zu sehen, selbst wenn man diese in den Einstellungen sichtbar macht. Nur auf einem Unix-ähnlichen Betriebssystem oder von einem forensischen Tool können sie angezeigt oder heruntergeladen werden. Einmal installiert, kann die Malware alle Adobe PDF- und Microsoft Word-Dokumente vom Host kopieren und in einem versteckten Ordner auf dem USB-Gerät ablegen, den sie eigenständig angelegt hat. Einen direkten Zusammenhang zwischen der ebenfalls auf dem untersuchten Gerät gefundenen Malware GootKit und Black Basta sehen die Sicherheitsforscher bei Unit 42 nicht. Sie vermuten, dass ein weiterer krimineller Akteur hinter der Infektion mit PlugX steckt.

Der Schutz vor derartigen Angriffen per USB ist nicht leicht. Selbst Geräte ohne direkten Internetzugang können auf diese Art infiziert werden. Daher sollte man darauf achten keine USB-Geräte anzuschließen, deren Quelle man nicht kennt. Lässt sich das nicht vermeiden, ist es sinnvoll, den Stick in einer abgesicherten Umgebung zu starten, damit sich eine Infektion nicht weiter ausbreiten kann.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.