DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan.Win32.Trickster

Erkennungsdatum 12/01/2016
Kategorie Trojan
Plattform Win32
Beschreibung

Trojan.Win32.Trickster (auch bekannt als TrickLoader und TrickBot) ist in der Lage, 32- und 64-Bit-Versionen von Windows zu infizieren. Der Trojaner ist in der Regel klein (weniger als 500 KB) und verwendet keine zusätzliche Verpackung oder Verschlüsselung für den Hauptteil. Gemessen am Protokoll, das zur Kommunikation mit dem Command-and-Control-Server verwendet wurde, wurde die Malware aus dem Quellcode für Dyre (Dyreza) umgeschrieben, kann aber im Gegensatz zu Dyre Web-Injects ausführen.

Der Hauptteil von Trojan.Win32.Trickster enthält die folgenden charakteristischen Zeichenfolgen im Unicode-Format:
• TrickLader
• Global TrickBot
• BotLoader

Ein charakteristisches und leicht identifizierbares Merkmal der Malware ist das Vorhandensein der Zeichenfolge "TrickLoader" im Feld User-Agent von Netzwerkpaketen.

Eine Datei mit der Liste der Command-and-Control-Server für Trojan.Win32.Trickster wird in Ressourcen in verschlüsselter Form gespeichert. Der AES-Verschlüsselungsalgorithmus wird zum Entschlüsseln der Liste sowie von Modulen, die von Command-and-Control-Servern empfangen werden, verwendet. Der Schlüssel besteht aus einem Hash im RSA-256-Format.

Derzeit bekannte Informationen zu den von der Malware verwendeten Modulen:
• systeminfo – das erste Modul für Trojan.Win32.Trickster
• injectDll – Modul in den Browser injiziert und für Web-Injects verwendet

Geografische Verteilung der Angriffe durch die Trojan.Win32.Trickster Familie


Geografische Verteilung der Angriffe in der Zeit vom 1. Dezember 2015 bis zum 1. Dezember 2016

Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)

Land % der Nutzer weltweit angegriffen *
1 Australien 17.56
2 USA 6.29
3 Großbritannien 6.17
4 Singapur 4.98
5 Indien 3.68
6 Russische Föderation 3.32
7 Japan 3.20
8 Frankreich 3.08
9 Italien 3.08
10 China 2.85

* Prozentsatz aller einzigartigen Kaspersky-Lab-Benutzer weltweit, die von dieser Malware angegriffen werden


Link zum Original