Backdoor.MSIL.Bot.A nutzt VB.NET zum Angriff auf Windows-PCs

Trojaner nutzt Visual Basic.NET und deaktiviert Antivirus Tools

06.07.2010 | Redakteur: Peter Schmitz

Der Trojaner Backdoor.MSIL.Bot.A nutzt Visual Basic.NET, greift Windows Vista und Windows 7 an und deaktiviert Antivirus-Programme.
Der Trojaner Backdoor.MSIL.Bot.A nutzt Visual Basic.NET, greift Windows Vista und Windows 7 an und deaktiviert Antivirus-Programme.

Mit dem auf Visual Basic.NET basierenden Trojaner Backdoor.MSIL.Bot.A hat Sicherheitsexperte BitDefender eine neue Gefahr für Windows Vista- und Windows 7-User entdeckt. Nach der Infektion des PCs kann der Angreifer die Kontrolle über das System übernehmen. Außerdem versucht Backdoor.MSIL.Bot.A auf dem Rechner installierte Antivirenprogramme zu blocken.

Backdoor.MSIL.Bot.A kann alle Systeme angreifen, auf denen die Visual Basic.NET Runtime bereits installiert ist. Dies trifft standardmäßig auf Windows Vista und Windows 7 zu. Die Malware sucht gezielt nach einer langen Liste an möglichen, auf dem Rechner installierten Antivirus-Tools. Findet der Trojaner ein Antivirus-Programm, versucht er umgehend, dessen Prozess zu beenden und ein weiteres Starten zu unterdrücken.

Wie der Name des Trojaners bereits andeutet, besitzt die Malware einige Backdoor-Fähigkeiten, mit denen sie Angreifern aus der Ferne erlaubt, auf das System zuzugreifen. Speziell auf Firefox-Profile (Passwörter, User-Namen etc.) hat es der Trojaner abgesehen, aber er startet auch einen zusätzlichen Prozess, der regelmäßig Screenshots des Rechners an den Angreifer sendet.

Zwar versucht der Trojaner sich möglichst unsichtbar zu machen, indem er sein Programmfenster komplett durchsichtig macht, aber einen wichtigen Teil hat der Malware-Entwickler übersehen. Beim Programmwechsel mit Alt+Tab ist das Icon des Trojaners zu sehen.

Malware die auf Basis von Visual Basic.NET programmiert ist wird nach Ansicht der Antivirus-Experten von BitDefender künftig vermehrt auftreten. Zum einen sei dies durch die systemübergreifende Funktion bedingt, zum anderen können Entwickler ihren Trojanern so aber auch mit wenig Aufwand gleich mehrere Aufgaben zuteilen. Außerdem ist auch Payload-Teil der Malware, der die Kommandos empfängt, weniger komplex.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045924 / Malware)