QR code for the current URL

Story Box-ID: 597884

AlienVault Central & Eastern Europe Gutenbergstr.6 85737 Ismaning b. Muchen, Germany http://www.alienvault.com/de
Contact Mr Oliver Bareiß +49 89 32607091
Company logo of AlienVault Central & Eastern Europe
AlienVault Central & Eastern Europe

AlienVault Labs meldet: Gehackte Website des U.S. Department of Labor streut Schadcode

Schädling späht Rechner aus und lädt Daten auf verseuchten Server hoch

(PresseBox) (München/San Mateo, )
Wie die Experten der AlienVault Labs herausfanden, wurde die Website des U.S. Department of Labor gehackt. Beim Besuch der Seite führt sich automatisch eine Malware aus, die wichtige Informationen über den Rechner des Users ausspäht und diese an einen verseuchten Server weiterleitet. Zum Beispiel stellt sie die vorhandene Microsoft Office-Lösung sowie die verwendete Java-Version fest. Außerdem ermittelt der Schädling, welche Anti-Viren-Software installiert ist, und versucht diese zu deaktivieren. Anschließend lädt die Malware einen Schadcode auf das System.

Bei der angegriffenen Webseite handelt es sich um die Präsenz des US-amerikanischen "Department of Labor" (DOL; Arbeitsministerium) und deren Unterseite "Site Exposure Matrices (SEM)". Dies ist eine Sammlung von verschiedenen Quellen zu toxischen Substanzen, ermittelt durch das Department of Energy (DOE) sowie die "Radiation Exposure Compensation Act (RECA)"-Einrichtungen. Wie die Experten der AlienVault Labs ermittelten, reicht der Besuch der Site aus, um den Rechner mit der Malware zu infizieren. Sie spioniert den Rechner aus und analysiert neben Details zum Betriebssystem u.a. die Flash Player-Version sowie Erweiterungen des Browsers Google Chrome, die auf die verwendete Antivirensoftware hinweist. Generell späht der Schädling aus, welche Security Suite auf dem Rechner vorhanden ist, und versucht sie zu deaktivieren, um unerkannt zu bleiben. Sobald der Schädling alle gewünschten Daten gesammelt hat, sendet er diese mittels POST-Request an die URL dol[.]ns01[.]us:8081/web/js[.]php.

Threat kopiert sich selbst

Zum Zeitpunkt der Analyse gingen die AlienVault-Spezialisten davon aus, dass der bösartige Server die Schwachstelle CVE-2012-4792 nutzt. Darüber wird schließlich Schadcode auf das System geladen. Sobald dieser den Rechner infiltriert hat, erstellt die Malware eine Kopie von sich selbst im Ordner "Documents and Settings\[CURRENT_USER]\Application Data\conime.exe". Zudem legt sie einen Registry-Schlüssel an, der auf conime.exe auf "KEY_USERS\Software\Microsoft\Windows\CurrentVersion\Run conime" hinweist. Nicht zuletzt verbindet sich der Threat mit einem C & C auf microsoftUpdate.ns1.name, der zum Untersuchungszeitpunkt auf einen Google DNS server 8.8.8.8. hinweist.

Weitere Informationen stehen auf der Seite der AlienVault Labs bereit.

Website Promotion

Website Promotion

AlienVault Central & Eastern Europe

Die Unified Security ManagementTM-Plattform AV-USM(TM) von AlienVault ebnet Unternehmen mit eingeschränktem Security-Personal und Budget einen schnellen und kostengünstigen Weg, Anforderungen an Compliance und Threat Management zu erfüllen. Da alle essenziellen Kontrollfunktionen bereits integriert sind, verschafft die AV-USM gerade kleinen Security-Teams eine Enterprise-Class-mäßige Security-Umgebung. AlienVault's Open Threat ExchangeTM, ein System für den Austausch zum Thema Threat Intelligence zwischen OSSIM-Nutzern und AlienVault-Kunden, stellt dabei sicher, dass AV-USM den Bedrohungen stets einen Schritt voraus ist. AlienVault ist ein Privatunternehmen mit Hauptsitz in Silicon Valley (Kalifornien/USA) und wird von Kleiner Perkins Caufield & Byers, Sigma, Trident Capital und Adara Venture Partners unterstützt. Die Märkte in Deutschland, Österreich und der Schweiz werden von der AlienVault Deutschland GmbH mit Sitz in Ismaning betreut. Für weitere Informationen besuchen Sie www.alienvault.com oder folgen Sie uns auf Twitter.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.