{"id":201765,"date":"2018-03-08T14:50:20","date_gmt":"2018-03-08T13:50:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201765"},"modified":"2022-11-13T11:32:49","modified_gmt":"2022-11-13T10:32:49","slug":"windows-defender-stoppt-malware-kampagne","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/08\/windows-defender-stoppt-malware-kampagne\/","title":{"rendered":"Windows Defender stoppt Malware-Kampagne"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Da hat Microsoft gut reagiert. Mit dem Windows Defender konnte eine Malware-Kampagne gestoppt werden, die binnen 12 Stunden versuchte, 400.000 Nutzer zu infizieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/8831a6ea37f446eb86168da3585a839b\" alt=\"\" width=\"1\" height=\"1\" \/>Reagiere, tue gutes und sprich dar\u00fcber. So l\u00e4sst sich das Ganze in wenigen Worten zusammenfassen. Microsoft hat gerade in <a href=\"https:\/\/web.archive.org\/web\/20181116132009\/https:\/\/cloudblogs.microsoft.com\/microsoftsecure\/2018\/03\/07\/behavior-monitoring-combined-with-machine-learning-spoils-a-massive-dofoil-coin-mining-campaign\/\" target=\"_blank\" rel=\"noopener\">einem Blog-Beitrag<\/a> bekannt gegeben, wie man mit Verhaltens-basiertem Monitoring, kombiniert mit maschinellem Lernen, eine massive Malware-Kampagne zur Verbreitung eines Crypto-Miners stoppen konnte.<\/p>\n<h2>Angriff am 6. M\u00e4rz 2018<\/h2>\n<p>Kurz vor Mittag am 6. M\u00e4rz 2018 (Redmond-Zeit) blockierte der Windows Defender (Antivirusl\u00f6sung) mehr als 80.000 Instanzen mehrerer ausgekl\u00fcgelter Trojaner. Diese benutzten fortschrittliche, prozess\u00fcbergreifende Injektionstechniken, Persistenzmechanismen und Ausweichmethoden zur Verbreitung.<\/p>\n<p>Verhaltensbasierte Signale, gekoppelt mit Cloud-basierten maschinellen Lernmodellen, deckten diese neue Welle von Infektionsversuchen bei Microsoft aber auf. Die Trojaner, die neue Varianten von Dofoil (auch Smoke Loader genannt) sind, tragen einen Miner als Nutzlast.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Dofail-Miner\" src=\"https:\/\/web.archive.org\/web\/20210620224323\/https:\/\/cloudblogs.microsoft.com\/uploads\/prod\/2018\/03\/dofoil.png\" alt=\"Dofail-Miner\" width=\"614\" height=\"365\" \/><br \/>\n(Dofail-Ausbruch, Quelle: Microsoft)<\/p>\n<p>Binnen der n\u00e4chsten 12 Stunden wurden mehr als 400.000 Infektionsversuche registriert. Davon fanden 73% in Russland statt. Auf die T\u00fcrkei entfielen 18% und auf die Ukraine 4% der weltweiten Angriffe.<\/p>\n<h2>Der Windows Defender schl\u00e4gt Alarm<\/h2>\n<p>Die Windows Defender Antivirus-L\u00f6sung von Microsoft erkannte und markierte zun\u00e4chst den ungew\u00f6hnlichen Persistenzmechanismus des Angriffs durch Verhaltens\u00fcberwachung. Dieses verhaltensbasierte Signal wurde sofort an den Microsoft Cloud-Schutzdienst geschickt. Dann lief die Schutzmachinerie an:<\/p>\n<ul>\n<li>Innerhalb von Millisekunden blockierten mehrere metadatenbasierte maschinelle Lernmodelle in der Cloud diese Bedrohungen auf den ersten Blick.<\/li>\n<li>Sekunden sp\u00e4ter verifizierten auch die samplebasierten und detonationsbasierten maschinellen Lernmodelle von Microsoft die Klassifikation als 'b\u00f6swillig'.<\/li>\n<li>Innerhalb von Minuten f\u00fcgten detonationsbasierte Modelle zus\u00e4tzliche Best\u00e4tigungen hinzu.<\/li>\n<li>Innerhalb weniger Minuten wurde Microsoft durch einen Anomalie-Erkennungsalarm \u00fcber einen neuen potenziellen Ausbruch informiert.<\/li>\n<\/ul>\n<p>Nach der Analyse der Schadsoftware hat das Microsoft Response-Team den Klassifikationsnamen (Dofoil) dieser neuen Welle von Bedrohungen f\u00fcr die richtigen Malware-Familien aktualisiert. Nutzer, die zu Beginn der Malware-Kampagne von diesen Infektionsversuchen betroffen waren, erhielten Blockierungsbenachrichtigungen Namen wie Fuery, Fuerboos, Cloxer oder Azden. Sp\u00e4ter wurden die Blockade-Nachrichten mit den Eigennamen Dofoil oder Coinminer angezeigt.<\/p>\n<p>Wer Windows 10 und Windows 8.1 mit dem Windows Defender oder Windows 7 mit Windows Defender AV oder Microsoft Security Essentials verwendet hat, war vor diesem Angriff gesch\u00fctzt.<\/p>\n<p>Die Malware versuchte Electroneum Krypto-Geld zu sch\u00fcrfen. Die kontaktierten C&amp;C-Server geh\u00f6rten zum dezentralisierten Namecoin-Netzwerk. Wer sich f\u00fcr die Details interessiert, kann sich in <a href=\"https:\/\/web.archive.org\/web\/20181116132009\/https:\/\/cloudblogs.microsoft.com\/microsoftsecure\/2018\/03\/07\/behavior-monitoring-combined-with-machine-learning-spoils-a-massive-dofoil-coin-mining-campaign\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> informieren. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-stops-malware-campaign-that-tried-to-infect-400-000-users-in-12-hours\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da hat Microsoft gut reagiert. Mit dem Windows Defender konnte eine Malware-Kampagne gestoppt werden, die binnen 12 Stunden versuchte, 400.000 Nutzer zu infizieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[161],"tags":[6887,1018,2400],"class_list":["post-201765","post","type-post","status-publish","format-standard","hentry","category-virenschutz","tag-dofoil","tag-malware","tag-windows-defender"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201765"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201765\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}