Modularität für verschiedene Zwecke: Die Malware Skitnet verfügt über separate Plug-ins um
Anmeldeinformationen zu sammeln,Berechtigungen auszuweiten,sich im Netzwerk lateral zu bewegen undRansomware bereitzustellen.Sie nutzt die Programmiersprachen Rust und Nim, um eine verdeckte Reverse Shell über das DNS-Protokoll zu realisieren. Dadurch ist eine unauffällige C2-Kommunikation möglich.Zusätzlich verwendet Skitnet Verschlüsselung, manuelles Mapping und dynamische API-Auflösung, um nicht entdeckt zu werden. Ist ein System infiziert, löscht der Server automatisch
SSH-Verbindungsprotokolle,IP-Adressen,Befehlsverläufe undden Cache. Persistent und unauffällig: Ziel ist es, keine Spuren für forensische Untersuchungen zu hinterlassen. Zugleich ist die Malware dazu in der Lage, Remote-Desktop-Tools wie AnyDesk oder RUT unauffällig zu installieren und zu starten.Zusätzlich verfügt Skitnet über Befehle, um Daten zu exfiltrieren und Sicherheitsprodukte aufzuzählen. Dank Persistenzmechanismen wie DLL-Hijacking und PowerShell-basierte Ausführung, kann die Schadsoftware dauerhaft auf kompromittierten Systemen aktiv bleiben.
First seen on csoonline.com
Jump to article: www.csoonline.com/article/3992149/ransomware-bande-blackbasta-hat-neuen-malware-favoriten.html
![]()

