TEARDROP Malware
Die TEARDROP-Malware wird als grundlegender Trojaner-Dropper identifiziert, der von den Cyberkriminellen verwendet wurde, die hinter dem jüngsten Supply-Chain-Angriff mit dem SolarWinds-Softwareanbieter stehen. Diese Kampagne umfasste die Verwendung einer großen Anzahl komplexer Malware-Familien, die einer Vielzahl spezifischer Zwecke dienten. Insbesondere die TEARDROP-Malware konzentriert sich auf die Bereitstellung einer eingebetteten Nutzlast, während sie dauerhaft bleibt und so leise wie möglich bleibt.
Das Malware-Teil, das während dieser Kampagne häufig in Kombination mit der TEARDROP-Malware verwendet wurde, ist eine geknackte Kopie des Cobalt Strike BEACON, eines legitimen Toolkits für Penetrationstests. Es wird jedoch regelmäßig von bösen Cyberkriminellen verwendet, die nicht die Absicht haben, damit Schwachstellen zu entdecken und zu beheben. Eine weitere Besonderheit der TEARDROP-Malware ist ihre Fähigkeit, über den Arbeitsspeicher des Computers zu arbeiten und somit einen minimalen Platzbedarf auf der Festplatte zu hinterlassen. Die einzige Datei, die auf infizierten Computern gespeichert wird, ist ein böswillig modifiziertes JPG-Bild, das zufällige Namen wie gracious_truth oder festive_computer haben kann. Die TEARDROP-Malware liest diese Datei in regelmäßigen Abständen, um Konfigurationsdaten abzurufen.
Malware, die im dateifreien Modus ausgeführt wird, ist von Antivirensoftware zunächst schwieriger zu erkennen. Sie können jedoch sicher sein, dass Bedrohungen wie die TEARDROP-Malware mit moderner Antivirensoftware leicht erkannt werden können. Der Angriff auf das Unternehmen SolarWinds ist ein Beweis dafür, dass Hacker extreme Anstrengungen unternehmen können, um die neuen Tricks zur Verbreitung von Malware zu nutzen. Es dient auch als Beweis dafür, dass eine schädliche Datei aus legitimen Quellen stammen kann. Sie sollten beim Surfen im Internet niemals auf der Hut sein und Ihr System jederzeit durch seriöse Antivirensoftware schützen.