IT-Sicherheit

Logger M00nD3V

Multifunktionaler Keylogger ist hochgefährlich

von 21.07.2020
Die Spionage über das auf der Tastatur getippte
Keylogger sind traditionell Programme, die an der Tastatur getätigte Eingaben protokollieren und weitergeben. Bild: Pixabay/pexels

Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielfältigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und sämtliche Tastatureingaben aufzuzeichnen.
Wir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich schützen können.

Die Spionage über das auf der Tastatur getippte durch einen Logger

Keylogger sind traditionell Programme, die an der Tastatur getätigte Eingaben protokollieren und weitergeben. Bild: Pixabay/pexels

Logger mit Trojaner-Funktionen: M00nD3V

Der Keylogger M00nD3V, der jüngst von den Sicherheitsforschern des ThreatLabZ-Teams von Zscaler entdeckt und analysiert worden ist, verblüfft durch eine Multifunktionalität, die ihresgleichen sucht. Neben diversen Werkzeugen für den erfolgreichen Datendiebstahl kommt M00nD3V zusätzlich mit einem Botkiller, Verschleiherungsmechanismen gegen Antivirus-Software und gar Download-Funktionen, die das Herunterladen zusätzlicher Malware ermöglichen.
Die Grundfunktion ist und bleibt aber das Auslesen von Tastatureingaben und damit auch von Zugangsdaten zu sensiblen Anwendungen – also die klassische Funktion eines Keyloggers. Ob Online-Banking-Account, E-Mail Passwort oder Soziale Medien – die Hacker hinter M00nD3V sind im Prinzip in der Lage, nicht nur Konten leerzuräumen, sondern auch ganze Identitäten zu stehlen.

M00nD3V Logger verteilt sich über Spam-Mails

Bei der Verteilung des Keyloggers setzen die Cyberkriminellen auf das altbewährte Mittel E-Mail. Obwohl mittlerweile wohl so ziemlich jeder wissen müsste, dass nur einem Bruchteil aller E-Mails – insbesondere derjenigen mit Datei-Anhängen – zu trauen ist, gilt der Posteingang noch immer als der Türöffner schlechthin.
Zusätzlich kommt aber auch Erfolgstor Nummer zwei zum Einsatz: verseuchte Websites. Da M00nD3V seine eigenen Aktivitäten mit denen normaler und ungefährlicher Windows-Prozesse vermischt, scheitern viele Antiviren-Scanner. Der gefährliche Keylogger wird demnach nicht als solcher erkannt und kann – gut getarnt – im Hintergrund agieren.
Und sogar eine Fall-Back-Lösung gibt es: Erkennt ein Programm den Logger doch, bricht dieser seine eigene Installation automatisch ab. Um sich geschickter zu tarnen und der Identifizierung zu entgehen, nutzt der Keylogger so genannte Image-File-Execution-Options, modifiziert den Registry-Eintrag und schaltet die Sicherheitssoftware damit quasi ab. Zudem überprüft M00nD3V, ob er schon einmal auf dem System installiert wurde. Wenn nicht, setzt er seine eigene Installation sowie Konfiguration fort und beginnt mit der Datenspionage.

Keylogger auf Arbeitsnotebooks

Gerade bei Arbeitsnotebooks und anderen Geräten, die für Unternehmen genutzt werden, sind Keylogger eine Gefahr. Bild: Pixabay/pompi

Datendiebstahl durch Keylogger

M00nD3V hat es – wie eingangs erwähnt – vornehmlich auf den Diebstahl von Daten abgesehen. Wichtigstes Instrument dabei: die Protokollierung sämtlicher Tastatureingaben. Einmal unbewusst installiert, liest M00nD3V so sämtliche Benutzernamen und Passwörter mit – egal ob bei der Eingabe in eigenständige Programme oder Login-Oberflächen über den Internetbrowser.
Der Nutzer selbst bekommt währenddessen nicht das Geringste davon mit. Das böse Erwachen folgt aber auf dem Fuße, wenn plötzlich Bankkonten geplündert sind oder hohe Rechnungen von Bestellungen eintrudeln, die man nie selbst getätigt hat.
Durch Keylogger wie M00nD3V und Konsorten ist es für die Hacker auch ein Kinderspiel, vollständige Identitäten zu stehlen. Die Folgen können katastrophal sein – und zwar nicht nur für die betroffene Person selbst, sondern auch für das Unternehmen, in dem sie arbeitet.

Schutz vor M00nD3V Logger & Co.

Der schlechten Nachrichten noch nicht genug, gibt es noch eine weitere: M00nD3V kann auch auf die Webcam zugreifen. Darüber kann er Aufnahmen erstellen und diese dann auch selbstständig und unbemerkt versenden. Sie sehen: Dieser neue Keylogger ist brandgefährlich. Sie fragen sich an dieser Stelle nichtsdestotrotz, wie Sie sich vor ihm schützen können?
Wie immer gilt: Öffnen Sie keine E-Mail, die Sie nicht eindeutig zuordnen können. Beziehungsweise: erst recht keine Anhänge wie Zip-Dateien oder Ähnliches. Halten Sie zudem Ihre Sicherheitssoftware immer auf dem neuesten Stand und schulen Sie regelmäßig Ihre Mitarbeiter in Sachen Security Awareness. Und vor allem: Bleiben Sie stets misstrauisch. Bei der Konzeption und Umsetzung eines umfassenden IT-Sicherheitskonzeptes unterstützen Sie unsere Experten aus dem IT-SERVICE.NETWORK gern.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen