Benutzer:Worm&Virus/Entwurf Titanium (Tojanisches Pferd)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Titanium APT
Bekannt seit 2019
Autoren PLATINUM

Titanium ist eine Trojanisches Pferd mit relativ fortschrittliche Backdoor-Funktionen.

Das Programm wurde von PLATINUM, einem Kollektiv für Cyberkriminalität, entwickelt. Die Malware wurde von Kaspersky Lab entdeckt und am 8. November 2019 erstmals gemeldet.


Laut Global Security Mag umfasst "Titanium APT (Advanced Persistent Threat) eine komplexe Abfolge von Lösch-, Download- und Installationsphasen mit der Bereitstellung einer Trojaner-Hintertür in der Endphase." Ein Großteil der Sequenz ist auf raffinierte Weise vor der Erkennung verborgen. Einschließlich durch steganographisches Ausblenden von Daten in einem PNG-Bild. In ihrem Ankündigungsbericht kam Kaspersky Lab zu dem Schluss: "Das Titanium APT verfügt über ein sehr kompliziertes Infiltrationsschema. Es umfasst zahlreiche Schritte und erfordert eine gute Koordination zwischen allen. Außerdem kann keine der Dateien im Dateisystem als böswillig erkannt werden Ein weiteres Merkmal, das die Erkennung erschwert, ist die Nachahmung bekannter Software. In Bezug auf die Kampagnenaktivität haben wir keine aktuellen Aktivitäten (Stand vom 8. November 2019) im Zusammenhang mit dem Titanium APT festgestellt."

https://www.enigmasoftware.de/titan-entfernen/

Das Platinum APT (Advanced Persistent Threat) ist seit seiner ersten Erkennung im Jahr 2009 aktiv. Die Hacking-Gruppe scheint hauptsächlich im asiatisch-pazifischen Raum tätig zu sein und sich an politische Organisationen und hochrangige Beamte in der Region zu wenden . Aus diesem Grund glauben Cybersicherheitsforscher, dass eine Regierung in der Region die Operationen des Platinum APT finanzieren könnte, auch wenn diese derzeit noch Spekulationen sind. Vergewissert sich, unter dem Radar der Sicherheitstools zu bleiben

Die Platinum Hacking Group hat kürzlich ein neues Tool namens Titanium veröffentlicht. Die Titan-Malware ist ein komplexer Backdoor-Trojaner mit einer langen Liste von Funktionen. Die Selbsterhaltungsfunktionen des Titan-Trojaners sind beeindruckend, da diese Bedrohung Malware-Debugging-Umgebungen, Anti-Malware-Tools und insbesondere verschiedene Sicherheitsfunktionen erkennen kann. Die Platinum-Hacking-Gruppe scheint bei der Verbreitung des Titan-Backdoortrojaners verschiedene Infektionsvektoren zu verwenden. Die Akteure hinter dem Titan-Trojaner haben dafür gesorgt, dass diese Bedrohung sehr leise wirkt, um unter dem Einfluss des Opfers zu bleiben. Um unentdeckt zu bleiben, fügt der Titan-Trojaner den Großteil seiner Module in den Speicher des infizierten Hosts ein und stellt sicher, dass kaum Dateien verwendet werden. Um den beschädigten Code des Titanium-Trojaners auszublenden, verwenden die Betreiber dieser Bedrohung einen Trojaner-Loader, damit Anti-Malware-Anwendungen die Bedrohung nicht erkennen. Die Entwickler des Titan-Backdoortrojaners stellen außerdem sicher, dass sein Code stark verschleiert und verschlüsselt ist, um die Wahrscheinlichkeit zu verringern, dass Antiviren-Tools seine schädliche Aktivität erkennen. Fähigkeiten

Sobald der Titan-Backdoortrojaner es schafft, den Zielhost zu infiltrieren, kann er von seinen Betreibern als Spionagetool verwendet werden. Darüber hinaus kann der Titan-Trojaner als Hintertür für die Angreifer dienen, um das infizierte System zusätzlich zu gefährden. Wenn der Titanium-Backdoor-Trojaner einen Computer erfolgreich infiziert hat, stellt er eine Verbindung zum C & C-Server (Command & Control) des Angreifers her und wartet auf Befehle. Der Titan-Trojaner kann:

   Ändern Sie die Systemdateien auf dem Computer.
   Laden Sie Dateien aus dem Web herunter.
   Führen Sie Dateien aus dem Web aus.
   Führen Sie die vom C & C-Server des Betreibers empfangenen Dateien aus.
   Dateien auf dem System lesen.
   Exfiltrieren Sie Dateien auf den C & C-Server des Betreibers.
   Remote-Befehle ausführen.



  • Englische Quellen:

[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. AMR (Anti-Malware Research), GReAT (Global Research & Analysis Team): Titanium: the Platinum group strikes again In: Kaspersky Lab, 8 November 2019. Abgerufen im 9 November 2019 
  2. Staff: Kaspersky identifies new Titanium backdoor used for attacks by notorious Platinum group in APAC region In: Global Security Mag Online, November 2019. Abgerufen im 9 November 2019 
  3. Dan Goodin: One of the world’s most advanced hacking groups debuts new Titanium backdoor - Malware hides at every step by mimicking common software in long multi-stage execution. In: Ars Technica, 8 November 2019. Abgerufen im 9 November 2019 
  4. Tara Seals: Platinum APT Shines Up New Titanium Backdoor In: ThreatPost.com, 8 November 2019. Abgerufen im 9 November 2019 
  5. Charlie Osborne: Platinum APT’s new Titanium backdoor mimics popular PC software to stay hidden - The group uses encryption, fileless technologies, and mimicry to stay under the radar. In: ZDNet, 8 November 2019. Abgerufen im 9 November 2019 
  6. Pauline Ewell: Platinum APT Shines Up New Titanium Backdoor In: MashViral.com, 8 November 2019. Abgerufen im 9 November 2019 
  7. Manikanta Immanni: Platinum APT Finds New Backdoor named Titanium. Sneaks Cleverly to Steal Info. In: TechDator.net, 9 November 2019 
  8. Staff: 'Platinum' Hacking Group Strikes Once more With Complicated Titanium Backdoor To Home windows In: MarketResearchBase.com, 9 November 2019 

Weblinks[Bearbeiten | Quelltext bearbeiten]

Commons: Schadprogramme – Sammlung von Bildern, Videos und Audiodateien

Kategorie:Schadprogramm Kategorie:Trojanisches Pferd (Computerprogramm)