Glupteba Malware

Glupteba ist eine Trojaner- Malware, die zu den zehn häufigsten Malware-Varianten des Jahres 2021 gehört. Nach der Infektion eines Systems kann die Glupteba-Malware verwendet werden, um weitere Malware zu verbreiten, Benutzerauthentifizierungsinformationen zu stehlen und das infizierte System in einem Kryptomining-Botnetz zu registrieren.

Lesen Sie den Sicherheitsbericht Demo anfordern

FUNKTIONSWEISE

Glupteba infiziert Computer häufig, indem es sich als begehrte Software ausgibt, die zum Herunterladen verfügbar ist. Eine häufige Infektionsmethode besteht beispielsweise darin, Glupteba durch einen kostenlosen Download geknackter Software zu ersetzen. Alternativ wird Glupteba auch häufig durch Exploit-Kits eingesetzt.

Sobald Glupteba auf einem Computer installiert ist, bietet es dem Angreifer einen Hintertürzugriff auf den infizierten Computer. Es nutzt das HTTPS-Protokoll zur Kommunikation mit seinen Command-and-Control-Servern (C2), wodurch es seine C2-Daten durch Verschlüsselung schützen und im legitimen C2-Verkehr verbergen kann.

Standardmäßig verfügt die Malware über einige C2-Server, mit denen sie kommuniziert. Allerdings bietet es der Malware auch einen ungewöhnlichen Mechanismus, um Backup-C2-Server zu identifizieren, wenn die primären Server nicht verfügbar sind.

Auf der Bitcoin-Blockchain kontrolliert der Angreifer einige verschiedene Konten, die Backup-Domains in ihre Transaktionen einbeziehen. Diese Domänen werden mit AES 256 und einem geheimen Schlüssel verschlüsselt, der in die Glupteba-Malware-Binärdatei eingebettet ist. Wenn die Malware ihre primären C2-Server nicht erreichen kann, kann sie das Ledger der Bitcoin-Blockchain auf zusätzliche Domänen überprüfen.

Einige Varianten bieten die Möglichkeit, sich mithilfe des EternalBlue-Exploits seitlich über das Netzwerk einer Organisation auszubreiten. Dieser Exploit wurde bekanntermaßen von WannaCry verwendet und nutzt die Schwachstelle in Microsoft SMBv1 aus.

Glupteba-Malware-Funktionen

Glupteba ist als modulare Malware konzipiert, was bedeutet, dass sie Code herunterladen und bereitstellen kann, der verschiedene Funktionen implementiert. Zu den häufigsten Schadfunktionen der Glupteba-Malware gehören:

  • Malware-Dropping: Glupteba ist ein Trojaner, der entwickelt wurde, um sich ersten Zugriff auf ein Zielsystem zu verschaffen. Sobald es auf dem System installiert ist, kann es verwendet werden, um zusätzliche Malware bereitzustellen und auszuführen, um die Ziele des Angreifers zu erreichen, beispielsweise Ransomware oder Infostealer.
  • Diebstahl von Anmeldeinformationen: Die Malware sammelt und exfiltriert Benutzeranmeldeinformationen und Cookies von infizierten Computern. Diese können verwendet werden, um sich bei Benutzerkonten anzumelden oder bestehende Sitzungen mit Websites zu übernehmen, indem die in Cookies-Dateien enthaltenen Informationen verwendet werden.
  • Kryptowährungs-Mining: Es kann infizierte Maschinen in einem Kryptowährungs-Mining-Botnetz registrieren. Kryptomining-Botnetze nutzen die Rechenressourcen infizierter Maschinen, um gültige Blöcke in Proof-of-Work-Blockchains zu finden und Belohnungen für den Malware-Betreiber zu verdienen.
  • Malvertising: Einige Glupteba-Varianten installieren Browsererweiterungen, die dazu dienen, bösartige Werbung auf dem infizierten Computer zu schalten. Diese Anzeigen können verwendet werden, um Geld für den Angreifer zu verdienen, Daten zu stehlen oder zusätzliche schädliche Funktionen bereitzustellen.

Auswirkungen einer Glupteba-Infektion

Als modulare Malware-Variante kann Glupteba auf einem infizierten Computer verschiedene Ziele erreichen. Zu den häufigsten Auswirkungen einer Glupteba-Infektion gehören:

  • Folgeangriffe: Glupteba wird häufig als Downloader und Dropper für andere Malware verwendet. Das bedeutet, dass eine Glupteba-Infektion zu einer Ransomware-Infektion, einer Datenpanne oder anderen Sicherheitsvorfällen führen kann.
  • Kontoübernahme: Die Glupteba-Malware ist darauf ausgelegt, Benutzeranmeldeinformationen und Cookies von infizierten Computern zu stehlen. Diese Authentifizierungsdaten können verwendet werden, um Zugriff auf die Online-Konten oder andere Systeme eines Benutzers zu erhalten, sodass der Angreifer mithilfe dieser kompromittierten Konten vertrauliche Daten stehlen oder andere Maßnahmen ergreifen kann.
  • Ressourcenverbrauch: Die Malware wird häufig verwendet, um Kryptomining-Funktionalität auf einem infizierten Computer bereitzustellen. Kryptominer verschwenden die Ressourcen eines Computers, indem sie damit Blöcke für eine Proof-of-Work-Blockchain schürfen.

So schützen Sie sich vor Glupteba-Malware

Glupteba nutzt verschiedene Mittel, um einen Computer zu infizieren. Zu den bewährten Sicherheitspraktiken, die zum Schutz vor Glupteba-Infektionen beitragen, gehören:

  • URL Filtering: Glupteba wird häufig über bösartige Websites bereitgestellt. Das Blockieren von Besuchen bekanntermaßen schädlicher URLs kann daher dazu beitragen, Benutzer vor dem Herunterladen von Glupteba zu schützen.
  • Inhaltsfilterung: Glupteba wird meist über einen böswilligen Download verbreitet. Das Scannen von Downloads auf Anzeichen von Malware kann dabei helfen, diese Angriffe zu blockieren.
  • Sicherheitsbewusstseinsschulung: Glupteba tarnt sich oft als gecrackte Software und andere verdächtige Downloads. Durch Schulungen zum Sicherheitsbewusstsein können Benutzer diese Bedrohungen erkennen und vermeiden.
  • Schwachstelle Patching: Einige Varianten nutzen EternalBlue oder andere Exploits, um sich innerhalb eines Netzwerks zu verbreiten. Die Aktualisierung und Aktualisierung der Systeme kann dazu beitragen, diese potenziellen Infektionsvektoren zu beseitigen.
  • Endpoint Security: Glupteba ist eine bekannte Malware-Variante. Eine aktuelle Endgerätesicherheitslösung sollte Glupteba-Infektionen erkennen und blockieren, bevor sie eine Bedrohung für das Unternehmen darstellen.

Glupteba-Malware-Schutz mit Check Point

Glupteba ist eine Trojaner-Malware, die eine erhebliche Bedrohung für Unternehmen darstellt. Unternehmen sind jedoch auch mit verschiedenen anderen Bedrohungen der Cybersicherheit konfrontiert. Erfahren Sie mehr über Glupteba und andere führende Malware-Bedrohungen im Cybersicherheit Report 2023 von Check Point.

Der Harmony Endpoint von Check Point bietet umfassenden Schutz vor Glupteba und anderen großen Bedrohungen für die Endgerätesicherheit von Unternehmen. Erfahren Sie mehr über die Funktionen von Harmony Endpoint, indem Sie sich für eine kostenlose Demo anmelden.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK