Cookie Consent by Privacy Policies website
Whiffy Recon: Stalker-Malware verfolgt Standorte alle 60 Sekunden

Whiffy Recon: Stalker-Malware verfolgt Standorte alle 60 Sekunden

In der Welt der Cyberkriminalität gibt es immer wieder neue Bedrohungen, die unser digitales Leben gefährden. Eine kürzlich entdeckte Malware namens Whiffy Recon hat besorgniserregende Fähigkeiten: Sie überwacht den Standort eines infizierten Geräts im Intervall von 60 Sekunden. Die Beweggründe hinter dieser bösartigen Aktivität bleiben bisher im Dunkeln.

Forscher im Bereich IT-Sicherheit haben die Whiffy Recon Malware aufgespürt und analysiert. Dabei handelt es sich um einen Schädling, der auf Windows-Geräten agiert und in regelmäßigen Abständen von einer Minute seinen eigenen Standort überprüft. Die genauen Absichten dieser Malware sind derzeit noch unklar.

Die Experten von Secureworks haben diese schädliche Software identifiziert, die vom Smoke Loader-Botnet auf infizierte Systeme verteilt wird. Whiffy Recon nutzt die umliegenden WLAN-Zugangspunkte, um die Position des infizierten Systems mittels der Geolocation-API von Google zu triangulieren.

Whiffy Recon: Funktionsweise im Fokus

Grundsätzlich scheint Whiffy Recon keine besonders komplexe Malware zu sein. Laut der Analyse von Secureworks prüft sie, ob der Dienst "WLANSVC" auf dem infizierten Rechner vorhanden ist, jedoch nicht, ob er aktiv ist. Sollte der Dienst fehlen, beendet sich die Malware von selbst. Um dauerhaft auf dem System zu verbleiben, erstellt sie im Autostart-Ordner der Nutzer eine Verknüpfung zur Malware-Datei.

Die Malware initiiert zwei Code-Schleifen: Eine davon verbindet sich mit dem Command-and-Control-Server (C2), während die andere den WLAN-Scan durchführt. Die C2-Verbindung sucht nach der Datei "%APPDATA%\wlan\str-12.bin", die individuelle Werte für die Bot-ID-UUID und Secret-UUID enthält. Ist die Datei nicht vorhanden, versucht die Malware, die Daten vom C2-Server zu erhalten. Wenn die Datei existiert, sucht Whiffy Recon mithilfe der Windows WLAN-API nach umliegenden WLAN-Zugangspunkten. Diese Daten werden in einer JSON-Anfrage an die Google Geolocation-API gesendet.

Die gewonnenen Informationen über umliegende Accesspoints und deren Verschlüsselungsmethode werden dann zusammen mit den detaillierten Daten an den C2-Server übermittelt. Da diese Prozedur alle 60 Sekunden wiederholt wird, können die Angreifer das infizierte Gerät verfolgen. Die IT-Forscher betonen, dass bisher nicht klar ist, wie die Cyberkriminellen diese erlangten Daten nutzen. Dennoch stellen sie fest: "Indem sie den Zugang zum Standort beweisen, könnten sie Opfer einschüchtern oder Druck auf sie ausüben, um ihren Forderungen nachzukommen."

Die IT-Sicherheitsforscher teilen auch einige Anzeichen für eine Infektion (Indicators of Compromise, IOCs) mit. Sie warnen zudem davor, dass IP-Adressen und URLs schnell wechseln können.

Zuletzt hatte Microsoft Mitte Juli in 133 Windows-Treibern Malware entdeckt, die über eine gültige digitale Signatur verfügten. Das Unternehmen hat daraufhin diese Malware blockiert und die zugehörigen Entwicklerlizenzen ausgesetzt. Es bleibt unerlässlich, sich der ständig weiterentwickelnden Cyberbedrohungen bewusst zu sein und entsprechende Schutzmaßnahmen zu ergreifen.

About us

Seit 2012 sind wir Ihr Experte für vielfältige IT-Dienstleistungen.

Entlasten Sie sich von IT-Herausforderungen und konzentrieren Sie sich auf Ihr Kerngeschäft, während wir uns um Ihre technologischen Bedürfnisse kümmern! Unser umfassendes Leistungsspektrum deckt die Betreuung Ihres Firmennetzwerks sowie sämtlicher Hard- und Software ab. Wir agieren als zuverlässige Schnittstelle zwischen Ihrem Unternehmen und externen Dienstleistern.

Stumptner IT steht Ihnen als kompetenter Partner zur Seite, wenn es um IT-Services jeglicher Art geht:

  • Drucker Service: Wir halten Ihre Druckerlandschaft effizient am Laufen.
  • IT Outsourcing: Vertrauen Sie auf unser Fachwissen für reibungslose Abläufe.
  • IT-Projektmanagement: Wir realisieren Ihre IT-Projekte zielorientiert und erfolgreich.
  • Server- und Netzwerkadministration für Unternehmen: Sichere und leistungsfähige IT-Infrastruktur.
  • Hardware Reparaturen an PCs & Notebooks: Schnelle Hilfe bei technischen Problemen.
  • Datenrettung: Wiederherstellung wertvoller Daten von verschiedenen Medien.
  • Individualsoftwarelösungen und IT-Spezialanforderungen in Unternehmen: Maßgeschneiderte Lösungen für Ihren Erfolg.
  • IT-Sachverständiger: Kompetente Gutachten und Beratung.
  • Telefonanlagen Service: Effiziente Kommunikationslösungen für Ihr Unternehmen.
  • Webdesign: Ansprechende Webpräsenzen für Ihren digitalen Auftritt.
  • Freelancing: Flexible Unterstützung durch unsere Experten.
  • 24/7 IT Support für Unternehmen: Rund-um-die-Uhr-Unterstützung, wenn Sie sie benötigen.

Und vieles mehr...

Kontaktieren Sie uns noch heute, unverbindlich und kostenfrei, um uns Ihr Anliegen mitzuteilen. Wir freuen uns darauf, Sie umfassend zu beraten und Ihnen maßgeschneiderte Lösungen für Ihre IT-Anforderungen zu präsentieren. Stumptner IT - Ihr Partner für erstklassige IT-Dienstleistungen!

 

 


 

IT-Service Gesucht ?