
Das Threat Research Team von Deep Instinct hat eine neue, nicht dokumentierte Malware gefunden, die in der Golang-Programmiersprache entwickelt wurde. + Die Malware wird dem Malwarestamm APT-C-23 (Arid Viper) zugeschrieben und bedroht Windows-Betriebssysteme
Was ist Arid Gopher? Das erklären die Deep Instinct Sicherheitsforscher Simon Kenin, Sicherheitsforscher und Asaf Gilboa: „Das Deep Instinct Threat Research Team beobachtet die Cyber-Bedrohungslandschaft sehr genau und sucht täglich nach Malware. Vor kurzem stieß das Team auf eine ausführbare Datei, die in der Programmiersprache Go geschrieben war. Die identifizierte Datei wurde ursprünglich am 29. Dezember 2021 an VirusTotal übermittelt und wurde nur von sechs Sicherheitsanbietern erkannt. Nach einer ersten Überprüfung wurden zwei weitere ähnliche, in Go geschriebene Dateien gefunden. Bei der Analyse dieser Dateien identifizierte das Team eine bisher unbekannte Variante der Arid-Gopher-Malware; die neue unbekannte Malware ist eine Variante der Micropsia-Malware, die ausschließlich von APT-C-23 (Arid Viper) geschrieben und verwendet wird.
Micropsia und Arid Viper
Dieser Malware-Stamm wurde erstmals im Jahr 2017 von „360 Security“ identifiziert, später aber in Micropsia umbenannt. Diese Malware zielt auf Computer mit Windows-Betriebssystemen ab.
Der Bedrohungsakteur hinter der Micropsia-Malware ist unter dem Namen APT-C-23 oder Arid Viper bekannt. Diese Malware wurde in erster Linie für Angriffe auf den Nahen Osten eingesetzt, wobei ein besonderes Interesse an palästinensischen Zielen bestand. Arid Viper verfügt auch über eine einzigartige Android-Malware, die gegen israelische Ziele eingesetzt wurde. Arid Viper wurde bereits mit der Hamas-Organisation in Verbindung gebracht.
Sowohl die Windows- als auch die Android-Malware-Versionen werden ständig weiterentwickelt. Im April 2021 veröffentlichte Facebook (jetzt Meta) einen Bedrohungsbericht über Arid Viper. In diesem Bericht wurde eine neue iOS-Malware identifiziert, die von APT-C-23 entwickelt wurde. Facebook wies darauf hin, dass der Bedrohungsakteur die Programmiersprache, die er für die Entwicklung der Micropsia-Malware verwendete, ständig änderte und Pascal, Delphi, C++ und sogar Python verwendete.
Was ist Arid Gopher?
Bei der Untersuchung der drei in Go geschriebenen Dateien entdeckte das Sicherheitsteam von Deep Instinct eine neue, in Go geschriebene Variante der Micropsia-Malwarefamilie, die als Arid Gopher bezeichnet wird.
Diese neue Variante befindet sich noch in der Entwicklung; alle drei Dateien haben eine gemeinsame Basis, aber jede Datei enthält einzigartigen Code, der in den anderen Dateien nicht vorhanden ist.
Neben dem Hauptimplantat enthüllte die Deep Instinct Untersuchung eine „Helfer“-Malware, die ebenfalls in Go geschrieben wurde, und eine Malware der zweiten Stufe, die vom C2-Server heruntergeladen wurde.“
Nachfolgend finden Sie eine kurze Analyse aller neu gefundenen Samples und eine ausführliche Analyse: https://www.deepinstinct.com/blog/arid-gopher-the-newest-micropsia-malware-variant
Fazit
Die meisten aktuellen Cybersicherheitsprodukte sind nicht in der Lage, neue Malware und APTs (Advanced Persistent Threats) zu erkennen, da sie sich auf manuell abgestimmte Heuristiken verlassen. Fortschrittlichere Lösungen verwenden manuell ausgewählte Merkmale, die dann in klassische maschinelle Lernmodule eingespeist werden, um die Datei als bösartig oder legitim zu klassifizieren. Mehrere Methoden beruhen auf der Ausführung der Malware in einer Sandbox-Umgebung, um mehr Informationen zu erhalten. Dies ermöglicht zwar eine genauere Erkennung, geht aber auf Kosten des Schutzes, da es sich um einen sehr zeitintensiven Prozess handelt, der die Ausführung von Bedrohungen nicht verhindert.
Deep Instinct verfolgt einen präventiven Ansatz, um Ransomware und andere Malware mit dem weltweit ersten und einzigen speziell entwickelten Deep-Learning Framework für Cybersecurity zu stoppen. Deep Instinct prognostiziert und verhindert bekannte, unbekannte und Zero-Day-Bedrohungen in weniger als 20 Millisekunden, also 750-mal schneller, als die schnellste Ransomware verschlüsseln kann. Deep Instinct hat eine Zero-Day-Genauigkeit von mehr als 99 Prozent und verspricht eine False-positive-Rate von weniger als 0,1 Prozent. Die Deep Instinct Prevention Platform ist eine unverzichtbare Ergänzung für jeden Sicherheitsstack und bietet einen umfassenden, mehrschichtigen Schutz vor Bedrohungen in hybriden Umgebungen. Für weitere Informationen besuchen Sie www.deepinstinct.com.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






