„ComRAT ist die neueste Generation der bekannten Spionageprogramme Uroburos und Agent.BTZ. Ähnlich wie seine Vorgänger, ist ComRAT darauf ausgelegt in großen Netzen von Firmen, Behörden, Organisationen und Forschungseinrichtungen zu agieren und attackieren“, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „Wir vermuten dahinter wieder die gleiche Gruppe, da der Schadcode viele Ähnlichkeiten aufweist. Die aktuelle Software ist noch komplexer und noch aufwendiger. Das zeugt von einer kostenintensiven Entwicklung.“
Was ist ComRat?
Die G DATA SecurityLabs haben die Spionage-Software aufgrund seiner technischen Eigenschaften „ComRAT“ getauft. Der Name setzt sich zusammen aus der COM-Schnittstelle (Component Object Model) und dem Begriff RAT (Remote Administration Tool). COM-Objekte werden zum Kapern eines Rechners missbraucht. Für Schadcode-Programmierer bietet diese Funktionalität einen Unterschlupf, um vom Anwender und dem Virenschutz unbemerkt zu agieren, im aktuellen Fall den Browser zu missbrauchen. So sehen die aus dem Netzwerk herausgeschleuste Daten aus wie ganz normale Browser-Surfdaten. Ein RAT ist ein Fernsteuerungstool, das in der Regel genutzt wird, um von entfernten Orten auf andere Rechner zuzugreifen. Die Hacker können die Malware von außen steuern.
Die G DATA Sicherheitsexperten haben in ihrer Analyse zwei Varianten des Schädlings entdeckt. Detaillierte Informationen stehen hier zur Verfügung: https://blog.gdata.de/artikel/die-akte-uroburos-neues-ausgekluegeltes-rat-identifiziert/
Im G DATA SecurityBlog wird das Kapern von COM-Objekten genauer untersucht: https://blog.gdata.de/artikel/hijacking-von-com-objekten-persistenz-der-diskreten-art/
Die Analyse zu Uroburos steht im G DATA SecurityBlog (https://blog.gdata.de/artikel/uroburos-hochkomplexe-spionagesoftware-mit-russischen-wurzeln/) zur Verfügung, ebenso wie ein detaillierter technischer Einblick in die Funktionsweise der Malware. (https://blog.gdata.de/artikel/uroburos-detaillierte-einblicke-in-die-umgehung-des-kernelschutzes/)