Jena (pts020/22.11.2019/12:35) – ESET-Forscher haben das Schadprogramm DePriMon entdeckt, das eine bisher unbekannte Installationstechnik benutzt. Cyberkriminelle haben die Malware eingesetzt, um Ziele in Mitteleuropa und im Nahen Osten anzugreifen. In einigen Fällen erschien das Schadprogramm im Zusammenhang mit der „ColoredLambert“ Malware, die von der Cyberspionagegruppe Longhorn genutzt wird.
Die Gruppe wurde in der Vergangenheitin mit Vault7 in Verbindung gebrahcht, den Leaks über die CIA aus dem Jahr 2017. Die Art der Installation von DePriMon, nämlich als neuer lokaler Port-Monitor unter der Bezeichnung „Default Print Monitor“, führte auch zur Namensgebung.
„DePriMon ist ein leistungsstarkes, flexibles und persistentes Werkzeug. Die Malware wird direkt in den Arbeitsspeicher geladen, dort ausgeführt und gelangt nicht auf die Festplatte. Das erschwert die Erkennung“, erklärt Thomas Uhlemann, ESET Security Specialist. „Wir gehen davon aus, dass auch hierzulande das Cyber-Spionage-Programm zum Einsatz kommen wird.“
Die Analyse der ESET-Forscher und weitere Informationen gibt es hier: https://www.welivesecurity.com/deutsch/2019/11/22/deprimon-fake-local-port-monitor-framework
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Christian Lueg Tel.: +49 3641 3114 269 E-Mail: christian.lueg@eset.de Website: www.eset.com/de