Was ist FormBook-Malware?

FormBook ist ein Infostealer malware Das wurde erstmals 2016 entdeckt. Es stiehlt verschiedene Arten von Daten von infizierten Systemen, darunter in Webbrowsern zwischengespeicherte Anmeldeinformationen, Screenshots und Tastatureingaben. Es verfügt außerdem über die Fähigkeit, als Downloader zu fungieren und so zusätzliche schädliche Dateien herunterzuladen und auszuführen. Es basiert auf einem Malware-as-a-Service-Modell (MaaS), bei dem Cyberkriminelle zu einem relativ niedrigen Preis Zugriff auf die Malware erwerben können.

Laut Check Point 2022 Cybersecurity ReportFormBook war die dritthäufigste Malware im Jahr 2021 und griff 5 % des Unternehmensnetzwerks an. Es war auch die am weitesten verbreitete Infostealer-Malware und machte 16 % aller Angriffe weltweit aus.

Demo anfordern Laden Sie den Cybersicherheit Report herunter

FUNKTIONSWEISE

Das Geschäftsmodell von FormBook basiert auf der Bereitstellung des Zugriffs auf malware zu einem günstigen Preis, ohne ein Mittel zu verkaufen, um es an ein Ziel zu liefern. Abonnenten von FormBook erwerben außerdem eine Möglichkeit zur Bereitstellung der Malware, beispielsweise durch die Einbettung in ein bösartiges Dokument, das in einem enthalten ist Phishing-E-Mail. Da die Malware selbst vom Übermittlungsmechanismus entkoppelt ist, verwendet FormBook eine Vielzahl von Infektionstechniken Phishing E-Mails sind am häufigsten.

Sobald die FormBook-Malware auf einem infizierten System ausgeführt wird, entpackt sie ihre schädlichen Funktionen und schleust ihren Code in verschiedene Prozesse ein. Dieser Schadcode nutzt verschiedene Hooks, um sich Zugriff auf Tastenanschläge, Screenshots und andere Funktionen zu verschaffen. Die Malware kann auch Befehle von ihrem Betreiber erhalten, um Informationen aus Browsern zu stehlen oder andere Malware herunterzuladen und auszuführen.

Als MaaS-Angebot kann FormBook-Malware von verschiedenen Bedrohungsakteuren eingesetzt werden. Da hinter FormBook-Angriffen viele verschiedene Bereitstellungsmechanismen und Bedrohungsakteure stehen, könnten Einzelpersonen und Organisationen in jeder Branche potenziell zum Ziel der Malware werden.

Es wurde jedoch in groß angelegten Kampagnen eingesetzt, die auf bestimmte Branchen abzielten. Im Jahr 2017 wurde FormBook beispielsweise in Kampagnen eingesetzt, die auf die Verteidigungs- und Luft- und Raumfahrtindustrie abzielten. Im Jahr 2022, während des Krieges zwischen Russland und der Ukraine, nutzten Cyberbedrohungsakteure die Malware, um ukrainische Ziele anzugreifen. Derzeit wird davon ausgegangen XLoader-Malware ist der Nachfolger von Formbook.

So schützen Sie sich vor FormBook-Malware

FormBook-Malware nutzt verschiedene Techniken, um Computer zu infizieren und vertrauliche Informationen von ihnen zu stehlen. Zu den Methoden zur Bewältigung des von FormBook-Malware ausgehenden Risikos gehören:

  • Anti-Phishing-Lösungen: Phishing-E-Mails sind der häufigste Übermittlungsmechanismus für Malware wie FormBook. Anti-Phishing-Lösungen die E-Mails mit verschleierten schädlichen Inhalten wie FormBook-Malware identifizieren und blockieren können, sind für die Minimierung des Malware-Risikos eines Unternehmens von entscheidender Bedeutung.
  • Content Disarm and Reconstruction (CDR): Ein gängiger Übermittlungsmechanismus für FormBook-Malware ist die Einbettung in ein Dokument, das an das beabsichtigte Ziel gesendet wird. CDR-Lösungen können schädliche Funktionen aus einem infizierten Dokument entfernen und das bereinigte Dokument neu erstellen, um es an den vorgesehenen Empfänger weiterzuleiten.
  • Endpoint Detection and Response (EDR): FormBook nutzt verschiedene Techniken, um einer Entdeckung zu entgehen und Zugriff auf die vertraulichen Informationen zu erhalten, die es an seinen Betreiber übermittelt. Eine auf einem infizierten Endgerät installierte EDR-Lösung kann dabei helfen, die Infektion zu identifizieren und den Prozess zur Behebung der Malware-Infektion einzuleiten.
  • Mehrstufige Authentifizierung (MFA): Infostealer wie FormBook sind in der Regel darauf ausgelegt, Anmeldeinformationen zu stehlen und Angreifern Zugriff auf Online-Konten von Unternehmen zu gewähren. Der Einsatz von MFA im gesamten Unternehmen macht es für einen Angreifer schwieriger, die gestohlenen Anmeldeinformationen auszunutzen.
  • Zero-Trust-Sicherheitsmodell: Ein erfolgreicher FormBook-Angriff endet damit, dass der Angreifer die Kontrolle über eines oder mehrere Konten eines Ziels erlangt. Die Implementierung von Zero-Trust-Sicherheitsprinzipien und die Minimierung des Zugriffs und der Berechtigungen, die jedem Konto gewährt werden, tragen dazu bei, den durch diese Kontoübernahmeangriffe verursachten Schaden zu begrenzen.
  • Cyber-Sensibilisierungsschulung für Mitarbeiter: Phishing-Kampagnen, die Malware verbreiten, sollen den Empfänger dazu verleiten, die Malware auf seinem Computer auszuführen. Durch Cybersicherheitsschulungen für Mitarbeiter können Mitarbeiter lernen, potenzielle Phishing-Angriffe zu erkennen und angemessen zu reagieren, um das Risiko für sich selbst und das Unternehmen zu minimieren.

Wie kann FormBook-Malware entfernt werden?

FormBook ist eine hochentwickelte Infostealer-Malware mit fortschrittlichen Umgehungstechniken. Es verschleiert seine ursprüngliche Nutzlast und schleust sich in legitime Prozesse ein, um sich selbst vor der Erkennung zu verbergen und den Entfernungsprozess zu erschweren. Aus diesem Grund lässt sich FormBook-Malware am besten durch eine Endgerätesicherheit-Lösung entfernen. Diese Lösungen können eine FormBook-Infektion auf einem Computer erkennen und sicherstellen, dass das Vorhandensein der Malware vollständig beseitigt wird.

FormBook-Erkennung und -Schutz mit Check Point

FormBook-Malware ist eine der größten Infostealer-Malware-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Erfahren Sie mehr über FormBook und die anderen führenden Bedrohungen der aktuellen Cyber-Bedrohungslandschaft, indem Sie sich Check Pointansehen 2023 Cybersicherheitsbericht.

Check Point Harmony Endpoint Bietet Schutz vor FormBook und anderen führenden und Zero-Day Bedrohungen für Unternehmens-Endgeräte. Um mehr über die Fähigkeiten von Harmony Endpoint zu erfahren und warum es ein wesentlicher Bestandteil einer Unternehmensstrategie für Endgerätesicherheit ist, Melden Sie sich für eine kostenlose Demo an Heute.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK