{"id":277316,"date":"2023-01-28T00:33:00","date_gmt":"2023-01-27T23:33:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277316"},"modified":"2023-01-27T23:47:29","modified_gmt":"2023-01-27T22:47:29","slug":"malware-plugx-infiziert-usb-gerte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/28\/malware-plugx-infiziert-usb-gerte\/","title":{"rendered":"Malware PlugX infiziert USB-Ger&auml;te"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=28531\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher der Unit 42 von Palo Alto Networks haben Cyberangriffe mit neuer Variante der altbekannten Schadsoftware beobachtet. Die mutma\u00dflich aus China stammende PlugX-Malware ist aufgefallen, weil diese Variante alle angeschlossenen USB-Wechselmedienger\u00e4te wie Disketten-, Daumen- oder Flash-Laufwerke sowie alle weiteren Systeme infiziert, an die der USB-Stick sp\u00e4ter angeschlossen wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/3b6a1dca6b14425aa6b38303114a1951\" alt=\"\" width=\"1\" height=\"1\" \/>Palo Alto Networks Unit 42 hat diese Woche eine <a href=\"https:\/\/unit42.paloaltonetworks.com\/plugx-variants-in-usbs\/\" target=\"_blank\" rel=\"noopener\">Untersuchung von Tools<\/a> ver\u00f6ffentlicht, die das Team bei der Reaktion auf einen Ransomware-Angriff durch die Hacker-Gruppe Black Basta beobachtete. Bei der Untersuchung identifizierte Palo Alto Networks mehrere Tools auf den Rechnern der Opfer, die von Interesse waren. Darunter befindet sich auch\u00a0 die GootLoader-Malware, das Red-Teaming-Tool Brute Ratel C4 und ein \u00e4lteres PlugX-Malware-Sample.<\/p>\n<h2>Die PlugX-Malware<\/h2>\n<p>Die PlugX-Malware stach Unit 42 besonders ins Auge, da diese Variante alle angeschlossenen USB-Wechselmedienger\u00e4te wie Disketten-, Thumb- oder Flash-Laufwerke sowie alle weiteren Systeme infiziert, an die das USB-Ger\u00e4t sp\u00e4ter angeschlossen wird. Zu den Highlights der aktuellen Untersuchung geh\u00f6ren:<\/p>\n<ul>\n<li>Diese PlugX-Variante ist wurmf\u00e4hig und infiziert USB-Ger\u00e4te so, dass sie sich vor dem Windows-Dateisystem verbirgt. Ein Benutzer w\u00fcrde nicht wissen, dass sein USB-Ger\u00e4t infiziert ist und m\u00f6glicherweise zur Datenexfiltration aus dem Netzwerk verwendet wird.<\/li>\n<li>Die PlugX-Malware-Variante, die bei diesem Angriff verwendet wurde, infiziert alle angeschlossenen USB-Wechselmedienger\u00e4te wie Disketten-, Thumb- oder Flash-Laufwerke sowie alle weiteren Systeme, an die das USB-Ger\u00e4t sp\u00e4ter angeschlossen wird.<\/li>\n<li>Unit 42 entdeckte in VirusTotal eine \u00e4hnliche Variante von PlugX, die USB-Ger\u00e4te infiziert und alle Adobe PDF- und Microsoft Word-Dateien vom Host kopiert. Diese Kopien werden in einem versteckten Ordner auf dem USB-Ger\u00e4t abgelegt, der von der Malware erstellt wird.<\/li>\n<li>PlugX ist ein Second-Stage-Implantat, das nicht nur einige Gruppen mit chinesischem Hintergrund, sondern auch mehrere cyberkriminelle Gruppen verwenden. Es ist seit \u00fcber einem Jahrzehnt im Umlauf und wurde bei einigen hochkar\u00e4tigen Cyberangriffen beobachtet, darunter das Eindringen in das Office of Personnel Management (OPM) der US-Regierung im Jahr 2015.<\/li>\n<li>Jeder Host, der mit dieser Variante der PlugX-Malware infiziert ist, sucht st\u00e4ndig nach neuen USB-Wechselmedien, die er infizieren kann. Diese PlugX-Malware versteckt au\u00dferdem Angreiferdateien in einem USB-Ger\u00e4t mit einer neuartigen Technik, die daf\u00fcr sorgt, dass die b\u00f6sartigen Dateien nur auf einem *nix-Betriebssystem oder durch Einbinden des USB-Ger\u00e4ts in ein forensisches Tool angezeigt werden k\u00f6nnen. Aufgrund dieser F\u00e4higkeit, sich der Erkennung zu entziehen, kann sich die PlugX-Malware weiter ausbreiten und potenziell in abgeh\u00f6rte Netzwerke eindringen.<\/li>\n<li>Bei dem in diesem Fall verwendeten Brute Ratel C4 handelt es sich um dieselbe Badger-Payload (Implantat), \u00fcber die <a href=\"https:\/\/www.trendmicro.com\/en_ca\/research\/22\/j\/black-basta-infiltrates-networks-via-qakbot-brute-ratel-and-coba.html\" target=\"_blank\" rel=\"noopener\">Trend Micro<\/a> bereits berichtet hat und die auch die Ransomware-Gruppe Black Basta betrifft.<\/li>\n<\/ul>\n<p>Details zum Thema lassen sich im Blog-Beitrag <a href=\"https:\/\/unit42.paloaltonetworks.com\/plugx-variants-in-usbs\/\" target=\"_blank\" rel=\"noopener\">Chinese PlugX Malware Hidden in Your USB Devices?<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher der Unit 42 von Palo Alto Networks haben Cyberangriffe mit neuer Variante der altbekannten Schadsoftware beobachtet. Die mutma\u00dflich aus China stammende PlugX-Malware ist aufgefallen, weil diese Variante alle angeschlossenen USB-Wechselmedienger\u00e4te wie Disketten-, Daumen- oder Flash-Laufwerke sowie alle weiteren Systeme &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/28\/malware-plugx-infiziert-usb-gerte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-277316","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277316"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277316\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}