Baldr – klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen – in jedem Fall will man es auch dann sicher nicht haben. SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.
Baldr
Die Malware Baldr tauchte erstmals im Januar 2019 in Russland auf und wurde in den Foren der Cyberkriminellen zum Kauf angeboten. Baldr adressiert hauptsächlich Gamer. Er versteckt sich in Online-Videos, die den Spielern einen Vorteil für ihr Spiel versprechen; eine perfide Methode, da sicherlich die meisten Spieler alle Informationen nutzen, um besser als ihre Gegenspieler zu sein. Der Trojaner hat jedoch eine völlig andere Intention: Er verschafft den Kriminellen die Möglichkeit von Identitätsdiebstahl. Und Baldr entwickelt sich schnell. Während der letzten sieben Monate erhielt der Trojaner mindestens vier technische Revisionen mit diversen Zusatzfunktionen.
Verbreitung: Deutschland im Mittelfeld
Zunächst nur in Russland entdeckt, war Baldr schnell auch weltweit verbreitet. Heute ist der Trojaner global zu finden, allerding in sehr unterschiedlichen Verbreitungsstufen. Spitzenreiter ist Indonesien mit 21,85 Prozent. Die Länder Brasilien (14,14 Prozent), Russland (13,68 Prozent) und USA (10,52 Prozent) liegen im oberen Mittelfeld. In Europa scheint sich der Trojaner bislang noch gemäßigt verbreitet zu haben. Deutschland verzeichnet 5,43 Prozent, gefolgt von Frankreich mit 3,89 Prozent.
Die Beute
Baldr ist sehr aktiv und hat es auf Identitäten abgesehen. Insbesondere dreht es sich um die Mail-Accounts der Spieler. Kein Wunder also, dass es sich bei den meisten gestohlenen Identitäten um Gmail-, Yahoo-, Hotmail- oder AOL-Mailidentitäten handelt. Interessant ist hierbei, dass auch der russische Anbieter mail.ru sowie der verschlüsselte Mailanbieter Protonmail abgeschöpft wurden.
„Spieler nutzen in der Regel sehr leistungsfähige Systeme und sind auch deshalb eher bereit, Tools, Dienstprogramme und Anwendungen aus einer Vielzahl von Quellen zu installieren, was sie zu idealen Zielen für Angreifer macht. Darüber hinaus verwenden sie Dienstprogramme für "Cheats", die oftmals gängige Malware-Techniken wie die DLL-Injektion oder das Ändern oder Injizieren von Code in den Speicher ausführen", sagt Albert Zsigovits, Threat Researcher bei SophosLabs in Ungarn. "Auch wenn Baldr derzeit nicht auf dem Malware-Markt angeboten wird, kann es noch von Cyberkriminellen genutzt werden, die es zuvor bereits gekauft haben. Es stellt nach wie vor eine potenzielle Bedrohung dar. PC-Spieler sollten sich vor Malware schützen und geeignete Maßnahmen ergreifen, die auch Gaming-Software und Cheats scannt."
Aktiver Schutz ist möglich
Für einen aktiven Schutz für Spieler setzt beispielsweise Sophos Home einen mehrschichtigen Sicherheitsansatz ein, der verhaltensbasierte Erkennung, erweiterten Exploit-Schutz, Antiviren- und KI-basierte Erkennung kombiniert. Darüber hinaus werden Dateiübertragungen von fragwürdigen Gaming-Sites und -Servern geprüft. Die Analyse des Netzwerkverkehrs erkennt bösartigen Datenverkehr, indem es heruntergeladene Dateien in Echtzeit prüft, während sie in das Dateisystem geschrieben werden. In Kombination mit dem Schutz vor Phishing-Sites und Remote-Management-Funktionen bietet Sophos Home eine Sicherheit, die auch Gamer vor Malware wie Baldr schützt.
Mehr zu Sophos Home unter: https://home.sophos.com/de-de.aspx
Der komplette Report „Baldr vs. The World“ steht zum Download bereit unter: https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/baldr-vs-the-world.pdf