Baldr – das klingt seltsam, und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen. In jedem Fall will man es auch dann sicher nicht haben, wie die Sicherheitsexperten von SophosLabs vor Kurzem erklärten. Sie haben Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.

Die Malware Baldr tauchte erstmals im Januar 2019 in Russland auf und wurde in den Foren der Cyberkriminellen zum Kauf angeboten, so Sophos. Baldr adressiert hauptsächlich Gamer. Er versteckt sich in Online-Videos, die den Spielern einen Vorteil für ihr Spiel versprechen; eine perfide Methode, da sicherlich die meisten Spieler alle Informationen nutzen, um besser als ihre Gegenspieler zu sein. Der Trojaner hat jedoch eine völlig andere Intention: Er verschafft den Kriminellen die Möglichkeit zum Identitätsdiebstahl. Baldr entwickelt sich zudem schnell. Während der letzten sieben Monate erhielt der Trojaner mindestens vier technische Revisionen mit diversen Zusatzfunktionen, so Sophos.

Zunächst nur in Russland entdeckt, war Baldr schnell auch weltweit verbreitet. Heute sei der Trojaner global zu finden, allerding in sehr unterschiedlichen Verbreitungsstufen. Spitzenreiter ist Indonesien mit 21,85 Prozent. Die Länder Brasilien (14,14 Prozent), Russland (13,68 Prozent) und USA (10,52 Prozent) liegen im oberen Mittelfeld. In Europa scheint sich der Trojaner bislang noch gemäßigt verbreitet zu haben. Deutschland verzeichnet 5,43 Prozent, gefolgt von Frankreich mit 3,89 Prozent.

Baldr ist laut Sophos sehr aktiv und hat es auf Identitäten abgesehen. Insbesondere dreht es sich um die Mail-Accounts der Spieler. Kein Wunder also, dass es sich bei den meisten gestohlenen Identitäten um Gmail-, Yahoo-, Hotmail- oder AOL-Mail-Identitäten handelt. Interessant ist dabei, dass auch der russische Anbieter mail.ru sowie der verschlüsselte Mailanbieter Protonmail abgeschöpft wurden.

„Spieler nutzen in der Regel sehr leistungsfähige Systeme und sind auch deshalb eher bereit, Tools, Dienstprogramme und Anwendungen aus einer Vielzahl von Quellen zu installieren, was sie zu idealen Zielen für Angreifer macht. Darüber hinaus verwenden sie Dienstprogramme für ‚Cheats‘, die oft gängige Malware-Techniken wie die DLL-Injektion oder das Ändern oder Injizieren von Code in den Speicher ausführen“, sagt Albert Zsigovits, Threat Researcher bei SophosLabs in Ungarn. „Auch wenn Baldr derzeit nicht auf dem Malware-Markt angeboten wird, kann es noch von Cyberkriminellen genutzt werden, die es zuvor bereits gekauft haben. Es stellt nach wie vor eine potenzielle Bedrohung dar. PC-Spieler sollten sich vor Malware schützen und geeignete Maßnahmen ergreifen, die auch Gaming-Software und Cheats scannt.“

Für einen aktiven Schutz für Spieler setze beispielsweise Sophos Home einen mehrschichtigen Sicherheitsansatz ein, der verhaltensbasierende Erkennung, erweiterten Exploit-Schutz, Antiviren- und KI-basierende Erkennung kombiniere. Darüber hinaus werden Dateiübertragungen von fragwürdigen Gaming-Sites und -Servern geprüft. Die Analyse des Netzwerkverkehrs erkennt bösartigen Datenverkehr, indem es heruntergeladene Dateien in Echtzeit prüft, während sie in das Dateisystem wandern. In Kombination mit dem Schutz vor Phishing-Sites und Remote-Management-Funktionen biete die Software damit eine Sicherheit, die auch Gamer vor Malware wie Baldr schützt.

Weitere Informationen stehen unter home.sophos.com/de-de.aspx bereit.

Dr. Jörg Schröper ist Chefredakteur der LANline.