Logpoint warnt vor getarntem Angriff

Pikabot: Bedrohung durch hochentwickelte Verschleierungstechnik

9. Februar 2024, 11:00 Uhr | Autor: Swachchhanda Shrawan Poudel | Redaktion: Jörg Schröper
© Kenstocker - AdobeStock

Pikabot ist ein modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit seines Loaders, Nutzlasten zu übermitteln, die mit fortschrittlichen Techniken zur Umgehung von Verteidigungsmaßnehmen kombiniert sind.

Über einen Command-and-Control-Server kann der Angreifer remote die Kontrolle übernehmen und diverse Befehle ausführen, darunter das Einschleusen von Shellcode, DLLs oder ausführbaren Dateien.

Die Autoren von Pikabot haben zudem mehrere Anti-Analyse-Techniken implementiert, um automatische Analysen in Sandbox- und Forschungsumgebungen zu verhindern. Dazu gehören Anti-Debugger- und Anti-VM-Techniken sowie Methoden zur Erkennung von Sandbox-Umgebungen. In Bezug auf seine Kampagnen ähnelt Pikabot durch seine bösartigen Merkmale und Verbreitungsstrategien dem Quakbot-Trojaner.

Die Verbreitung von erfolgt über Mal-Spamming, E-Mail-Hijacking oder Malvertising. Die unterschiedlichen Verbreitungsmethoden, wie die Nutzung von PDF-Dateien bei Phishing-Angriffen, macht Pikabot zu einer bedeutenden Herausforderung für Sicherheitsanalysten.

Die technische Analyse enthüllt die raffinierten Umgehungstechniken, Verschlüsselungsmechanismen und Verhaltensmuster von Pikabot. Es handelt sich um eine modulare Backdoor-Malware, die ihre Opfer durch Spam-Kampagnen und E-Mail-Hijacking angreift, indem sie einen Loader und ein Kernmodul verwendet. Der Loader ist dafür verantwortlich, die Hauptkomponente der Malware ins System zu laden.

Pikabot gilt als sehr gefährlich, da es Ziele wie Krypto-Mining, Installation von Spyware und Ransomware, Diebstahl von Anmeldeinformationen sowie die praktische Fernsteuerung kompromittierter Systeme verfolgt.

Um der zunehmenden Gefahr durch Pikabot angemessen entgegenzuwirken, sollten bewährte Sicherheitspraktiken in Unternehmen implementiert werden: 

  • Verwendung aktueller Sicherheitssoftware,
  • kontinuierliche Überwachung des Netzwerkverkehrs,
  • sichere Passwörter und Multi-Faktor-Authentifizierung,
  • regelmäßige Schulungen zum Sicherheitsbewusstsein,
  • systematische Patch-Verwaltung und
  • regelmäßige Backups und die Erstellung eines Plans zur Reaktion auf Zwischenfälle.

Swachchhanda Shrawan Poudel ist Security Research Engineer bei Logpoint.
 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu LogPoint

Weitere Artikel zu Logpoint

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Cybercrime

Weitere Artikel zu Cyber-Security-Lösungen

Matchmaker+