Microsoft warnt vor schwer zu erkennender dateiloser Malware „Astaroth“

Vor kurzem ging Microsoft in Alarmstufe Rot, nachdem Windows von Malware angegriffen wurde. Der Antagonist war diesmal eine dateilose Malware namens Astaroth. Wir haben uns in der Vergangenheit mit dateiloser Malware befasst. Informieren Sie sich also, wenn Sie sich nicht sicher sind, was das bedeutet. Im Wesentlichen lebt Malware im RAM eines Computers und nicht in seinem Dateisystem, was die Erkennung erschwert.

Lassen Sie uns untersuchen, warum Microsoft wegen Astaroth in Aufregung ist und was Sie tun sollten, um sich selbst zu schützen.

Wie verbreitet sich Astaroth?

Astaroth schafft es, sich zurechtzufinden, indem er eine .LNK-Datei verwendet. Diese Datei wird auf eine Website hochgeladen, dann wird ein Link zur Website in einer E-Mail herumgesendet.

Wenn jemand auf den Link klickt, wird die .LNK-Datei für die Ausführung in Windows aktiviert. Dadurch werden einige Anweisungen an das Befehlszeilentool der Windows-Verwaltungsinstrumentation (WMIC) gesendet. Dies ist ein echtes Programm in Windows selbst, sodass es während der Ausführung unter dem Antivirenprogramm umgeht.

Astaroth verwendet dann seine Verkleidung unter WMIC, um es zu zwingen, alle Programme herunterzuladen und auszuführen, die Astaroth für seine Arbeit benötigt. Sobald die Malware vollständig assembliert ist, geht der Angriff los.

Während der Astaroth Tools herunterlädt, um seine Arbeit zu erledigen, sind dies alles legitime Systemtools, die Windows nativ verwendet. Daher ist es für ein Antivirenprogramm schwieriger, es zu erkennen, da der Angriff wichtige Windows-Prozesse gegen sich selbst verwendet. Aus diesem Grund spricht man von einem „dateilosen“ Angriff, da keine fremden Dateien heruntergeladen und gespeichert werden.

Auch dieser Angriffsmethode wird eine größere Kategorie zugeordnet: ein „Living-off-the-Land“-Angriff. Dies liegt daran, dass der Virus technisch keine neuen Agenten in das System einführt; es wird einfach verwendet, was bereits vorhanden ist, um die Nutzlast herunterzuladen und auszuführen.

Was macht Astaroth?

Astaroth-Trauer

Das Hauptziel von Astaroth ist es, so viele Informationen wie möglich zu sammeln. Es führt dies durch mehrere Angriffsvektoren durch. Ein Keylogger verfolgt alles, was der Benutzer tippt, während die Zwischenablage nach sensiblen Informationen durchsucht wird. Astaroth wird auch Apps zwingen, Informationen über sich selbst zu speichern.

So verhält sich die meiste Malware heutzutage. Viren und Malware haben sich davon entfernt, Schaden anzurichten, und entscheiden sich stattdessen dafür, Aktionen auszuführen, die entweder Daten sammeln oder den Entwicklern Geld einbringen. Astaroth ist ein ernstes Beispiel dafür, da seine dateilose Installation und mehrere Erkennungsmethoden es zu einer Macht machen, mit der man rechnen muss.

Verwandt :  So beschneiden Sie ein Bild in Microsoft PowerPoint

So vermeiden Sie diesen Angriff

Astaroth-Schild

Obwohl diese Taktik es einem Antivirenprogramm erschwert, den Angriff zu erkennen, ist der eigentliche anfängliche Vektor glücklicherweise für das menschliche Auge leicht zu erkennen. Seien Sie immer vorsichtig mit Links, die Sie in E-Mails anklicken, insbesondere mit solchen, die von Personen gesendet werden, von denen Sie noch nie etwas gehört haben.

Dateilose Feinde

Die heimliche Natur dateiloser Malware macht sie zu einer ernsthaften Bedrohung, selbst für Personen mit installierten Antivirenprogrammen. Die neueste Astaroth-Welle hat gezeigt, wie verheerend dateilose Malware sein kann. Jetzt wissen Sie, was es ist, was es tun kann und wie Sie eine Infektion vermeiden können.

Macht Ihnen dateilose Malware Sorgen? Lassen Sie es uns unten wissen.

Moyens Staff
Moyens I/O-Personal. motivierte Sie und gab Ratschläge zu Technologie, persönlicher Entwicklung, Lebensstil und Strategien, die Ihnen helfen werden.