l+f: Malware-Autoren müssen Sicherheitspatch entwickeln

Ein Sicherheitsforscher ärgert die Entwickler der Erpressungstrojaner REvil, LockBit & Co.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen
Cyber,Hacker,Attack,Background,,Skull,Vector

(Bild: Titima Ongkantong/Shutterstock.com)

Von
  • Dennis Schirrmacher

Cyber-Kriminelle nutzen häufig Sicherheitslücken in Software aus, um ihren Schadcode auf PCs zu platzieren. Warum nicht einfach den Spieß umdrehen und Schwachstellen in Trojanern suchen?

Genau das hat ein Sicherheitsforscher mit dem Pseudonym hyp3rlinx getan und eigenen Angaben zufolge Lücken im Code der Verschlüsselungstrojaner AvosLocker, Black Basta, LockBit und REvil entdeckt. Das passierte vor dem Hintergrund des Malvuln-Projekts, dessen Fokus das Auffinden von Schwachstellen in Malware ist.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

In einem Video demonstriert der Forscher, wie er REvil durch eine DLL-Hijacking-Schwachstelle unter Windows eine von ihm präparierte DLL-Bibliothek untergeschoben hat. Das legte die Malware ihm zufolge lahm, bevor die Verschlüsselung starten konnte. Dafür müsse die DLL-Datei an einem Ort liegen, an dem die Kriminellen den Schädling ausführen. Weiterführende Informationen zum Exploit findet man in einem Beitrag.

Da Malware-Entwickler oft auf Zack sind und die Sicherheitslücke sehr wahrscheinlich zeitnah schließen, ist fraglich, wie lange dieser Ansatz noch funktioniert. Man sollte sich demzufolge nicht allzu sehr auf diesen Schutz-Baustein verlassen.

Mehr Infos

lost+found

Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security.

Alle l+f Meldungen in der Übersicht

(des)