{"id":2570,"date":"2023-04-03T10:44:46","date_gmt":"2023-04-03T09:44:46","guid":{"rendered":"https:\/\/wp.neosec.de\/?p=2570"},"modified":"2023-08-21T16:10:34","modified_gmt":"2023-08-21T15:10:34","slug":"ein-neues-malware-as-a-service-ducklogs","status":"publish","type":"post","link":"https:\/\/wp.neosec.de\/ein-neues-malware-as-a-service-ducklogs\/","title":{"rendered":"Ein neues Malware-as-a-Service DuckLogs"},"content":{"rendered":"\n

Malware-Forscher von Cyble haben einen neuen Malware-as-a-Service namens DuckLogs online entdeckt. Die Webseite behauptet, dass sie bereits \u00fcber zweitausend Kunden hat, die \u00fcber sechstausend erfolgreiche Angriffe durchgef\u00fchrt haben.<\/p>\n\n\n\n

\"\"
Quelle: cyble.com<\/figcaption><\/figure>\n\n\n\n

Es wird eine breite Palette von Funktionen angegeben, die es Ihnen erm\u00f6glichen, Dateien, E-Mails, Passw\u00f6rter, Browserverl\u00e4ufe, Krypto-Wallets zu stehlen, die Fernsteuerung von Ger\u00e4ten zu \u00fcbernehmen und vieles mehr.<\/p>\n\n\n\n

\"\"
Quelle: cyble.com<\/figcaption><\/figure>\n\n\n\n

Cyberkriminelle verwenden zahlreiche Techniken, um die Entdeckung zu erschweren. Die Forscher gehen davon aus, dass die Verbreitung dieser Malware \u00fcber E-Mails erfolgt, aber die Verbreitungskan\u00e4le sind nicht darauf beschr\u00e4nkt.<\/p>\n\n\n\n

Wie \u00e4hnliche Dienste bieten sie eine breite Palette von Funktionen, die verschiedene Arten von ausgekl\u00fcgelten Angriffen zu relativ geringen Kosten erm\u00f6glichen, selbst f\u00fcr Angreifer ohne ein hohes Ma\u00df an Wissen in der Cyberkriminalit\u00e4t. Dadurch erh\u00f6ht sich die Wahrscheinlichkeit, dass auch Ihr Ger\u00e4t, Ihr Netzwerk oder Ihr Unternehmen kompromittiert wird, erheblich. Denn jetzt kann jeder ein Hacker werden, der raffinierte Angriffsmethoden anwendet.<\/p>\n\n\n\n

Ein weiteres Merkmal dieses Services ist eine noch gr\u00f6\u00dfere Funktionserweiterung. Das ist ein Problem, denn wenn ein Hacker die erste Schwelle \u00fcberwunden hat, kann er fast alle sensiblen Informationen stehlen, vollen Zugriff auf das Ger\u00e4t erhalten und Sie sogar daran hindern, den Computer zu benutzen.<\/p>\n\n\n\n

Daher ist der Schutz vor dieser Malware \u00e4u\u00dferst wichtig. Nach den vorliegenden Informationen gibt es mehrere Stellen, an denen Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n

Denn es scheint, dass die Verbreitung durch Phishing erfolgt. So kann eine E-Mail mit Malware gefiltert oder ein b\u00f6sartiger Anhang blockiert werden.<\/p>\n\n\n\n

Dateien, die DuckLogs enthalten oder enthalten k\u00f6nnten, werden untersucht und in die Datenbank aufgenommen, damit sie von Antivirenprogrammen \u00fcberpr\u00fcft werden k\u00f6nnen. Das Problem ist jedoch, dass Angreifer den Code st\u00e4ndig verbessern und ver\u00e4ndern k\u00f6nnen, was die Wirksamkeit dieser Ma\u00dfnahmen verringert. Selbst wenn ein Antivirenprogramm \u00fcber eine Datenbank mit allen fr\u00fcheren Versionen dieser Malware verf\u00fcgt, kann es sein, dass es eine neue Version nicht erkennt.<\/p>\n\n\n\n

Der Virus kann auch durch das Verhalten von Dateien erkannt werden, aber in diesem Fall haben wir eine breite Funktionalit\u00e4t, und daher sehr variables Verhalten. Um diese Malware zu erkennen, muss man daher ein Dutzend Anwendungen konfigurieren, die verschiedene Aspekte des Programmverhaltens auf Verdachtsmomente hin \u00fcberwachen. Der Vorteil dieses Ansatzes besteht darin, dass die Einrichtung solcher Ma\u00dfnahmen, \u00e4hnlich wie bei der E-Mail-Filterung, weniger von Viren-Updates abh\u00e4ngig ist und auch einen Schutz vor anderen Cyberangriffen bietet.<\/p>\n\n\n\n

Im Gegensatz zu Ransomware kann diese Malware die vollst\u00e4ndige Kontrolle \u00fcber das infizierte Ger\u00e4t \u00fcbernehmen. Das macht es viel schwieriger, diese Software zu entfernen, Daten wiederherzustellen und den normalen Betrieb des Ger\u00e4ts zu gew\u00e4hrleisten. Daher ist die Verhinderung der Infizierung eine wichtige Aufgabe.<\/p>\n\n\n\n

Leider nimmt die Anzahl und Raffinessen von Malware nicht ab, was eine h\u00f6here Komplexit\u00e4t und eine Ausweitung der Cyberabwehr erfordert. Zum Gl\u00fcck haben Sie uns, wir \u00fcberwachen die neueste Malware, wenden die wirksamsten Schutzinstrumente an und implementieren<\/a> sie f\u00fcr Sie.<\/p>\n","protected":false},"excerpt":{"rendered":"

Malware-Forscher von Cyble haben einen neuen Malware-as-a-Service namens DuckLogs online entdeckt. Die Webseite behauptet, dass sie bereits \u00fcber zweitausend Kunden hat, die \u00fcber sechstausend erfolgreiche…<\/p>\n","protected":false},"author":6,"featured_media":2577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false},"categories":[16],"tags":[],"acf":[],"taxonomy_info":{"category":[{"value":16,"label":"Sicherheitsl\u00fccken"}]},"featured_image_src_large":["https:\/\/wp.neosec.de\/wp-content\/uploads\/2023\/01\/duck-1024x681.jpg",1024,681,true],"author_info":{"display_name":"Vadym Khvoinytskyi","author_link":"https:\/\/wp.neosec.de\/author\/vakym\/"},"comment_info":0,"category_info":[{"term_id":16,"name":"Sicherheitsl\u00fccken","slug":"sicherheitsluecken","term_group":0,"term_taxonomy_id":16,"taxonomy":"category","description":"","parent":0,"count":12,"filter":"raw","cat_ID":16,"category_count":12,"category_description":"","cat_name":"Sicherheitsl\u00fccken","category_nicename":"sicherheitsluecken","category_parent":0}],"tag_info":false,"_links":{"self":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts\/2570"}],"collection":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/comments?post=2570"}],"version-history":[{"count":12,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts\/2570\/revisions"}],"predecessor-version":[{"id":3448,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts\/2570\/revisions\/3448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/media\/2577"}],"wp:attachment":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/media?parent=2570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/categories?post=2570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/tags?post=2570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}