
Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt für Ransomware-Angriffe entwickelt wurde. Diese Schadsoftware bietet verschiedene Funktionen, die typischerweise in der Vorbereitungsphase von Ransomware-Angriffen genutzt werden. Dazu gehören das Erstellen von Screenshots, Keylogging, Netzwerkscans, das Stehlen von Zugangsdaten sowie das Hochladen von Dateien auf einen Command-and-Control-Server.
Laut Symantec wurden die Dateinamen mailer.exe und turbomailer.exe für verschiedene Versionen dieser Malware genutzt. Allerdings verfügt die Backdoor über keine Mailing-Funktionalität. Es wird vermutet, dass die Angreifer die Bezeichnungen gewählt haben, um den Anschein einer legitimen Anwendung zu erwecken.
Berichten zufolge deutet die Funktionalität von Betruger darauf hin, dass es möglicherweise entwickelt wurde, um die Anzahl neuer Tools zu reduzieren, die während der Vorbereitung eines Ransomware-Angriffs in einem Zielnetzwerk platziert werden.
Symantec stellt fest, dass es eher selten vorkommt, maßgeschneiderte Malware speziell für Ransomware-Angriffe zu entwickeln, da die meisten Angreifer auf bereits bestehende Tools zurückgreifen. Maßgeschneiderte Malware kommt jedoch hauptsächlich bei der Datenexfiltration zum Einsatz. Die Betruger-Backdoor wurde in den letzten Monaten bei mehreren Angriffen von RansomHub entdeckt. Das Tool, das in den meisten gemeldeten Vorfällen verwendet wurde, ist mit einem Bedrohungsakteur namens Greenbottle verknüpft.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







