Die Malware Adylkuzz
Bei Analysen der WannaCry Ransomware gelang es Forschern der Sicherheitsfirma Proofpoint eine weitere Malware zu identifizieren. Die Malware Adylkuzz nutzt dabei dieselben Lücken wie WannaCry, um sich auf unsicheren Windows-Geräten rund um die Welt zu verbreiten, wie heise.de informierte.
Völlig unbemerkt hat diese Malware ihr Werk im Untergrund verrichtet und dabei Ressourcen des betroffenen Computers genutzt, um eine wenig bekannte Kryptowährung namens Monero zu verdienen. Der Betroffene Nutzer merkt davon wenig, allerdings läuft der Rechner durch die Hintergrundaktionen langsamer als normal.
Monetäre Angreifer
Nolen Scaife, ein Sicherheitsforscher an der University of Florida, findet es nachvollziehbar, dass EternalBlue und DoublePulsar für diesen Zweck eingesetzt werden. Die beiden Exploits erlauben in Kombination, dass Angreifer jede beliebige Malware auf einen infizierten PC laden können.
Scaife sagte dazu gegenüber der Technology Review:
"Mir ist wichtig zu betonen, dass wirklich alles möglich wäre, zum Beispiel auch Keylogger"
"Zu beobachten ist aber, dass Angreifer sie nutzen, um möglichst viel Geld damit zu machen."
Während die aufsehenerregende WannaCry Attacke einen Erlös von schätzungsweise nur 80.000 US-Dollar erbrachte, haben die im Verborgenen agierenden Autoren der Adylkuzz-Attacke nach einer Schätzung bereits 1 Million US-Dollar eingespielt.
Was verbirgt sich noch im NSA-Werkzeugkasten?
Die schnelle Verbreitung, insbesondere der WannaCry-Attacke war nur auf der Grundlage einer im Umfeld der National Security Agency der USA identifizierten Windows-Lücke namens EternalBlue und einer Hintertür namens DoublePulsar möglich geworden. Auch Adylkuzz nutzt diese Werkzeuge, um noch effizienter Geld zu scheffeln. Bleibt die Frage, was verbirgt sich noch an unentdeckten NSA-Werkzeugen, die geleakt worden sind und so Cyberkriminellen für ihre Machenschaften im Internet zur Verfügung stehen.