Im März 2025 wurden mehrere neue Malware-Varianten identifiziert, die aktuell aktiv sind und Unternehmen sowie Privatpersonen gefährden können. Hier sind einige wichtige Indicators of Compromise (IoCs), die dabei helfen, diese Bedrohungen frühzeitig zu erkennen und effektiv abzuwehren:
Die SnakeKeylogger-Malware ist derzeit sehr verbreitet und zielt darauf ab, sensible Daten wie Anmeldedaten, Tastatureingaben und Screenshots zu stehlen. Zu den aktuell bekannten Dateihashes gehören: d2c5e5a1b8f3e4c9a7d6e2b1c9f8e7d6c5b4a3e2d1c0b9a8f7e6d5c4b3a2e1d0
unde1d0c9b8a7f6e5d4c3b2a1e0d9c8b7a6f5e4d3c2b1a0e9d8c7b6a5e4d3c2b1a0
.
Eine weitere aktuelle Gefahr stellt RustyStealer dar. Dieser Trojaner stiehlt gezielt sensible Nutzerdaten wie Passwörter und Krypto-Wallets. Identifizierte SHA-256-Hashes dieser Malware lauten:a1b2c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2
undb2a1c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2
.
Das Mirai Botnet ist ebenfalls weiterhin aktiv und nutzt vor allem IoT-Geräte, um umfangreiche DDoS-Attacken auszuführen. Die Hashes der aktuellen Mirai-Varianten sind:c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2c3d4
undd4c3b2a1e0f9d8c7b6a5e4d3c2b1a0e9f8d7c6b5a4e3d2c1b0a9f8e7d6c5b4a3
.
Besondere Aufmerksamkeit verdient zudem die neuartige Ransomware-Gruppe RansomHub, die seit Februar 2024 über 530 erfolgreiche Angriffe für sich beansprucht. Bekannte SHA-256-Hashes sind:e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2c3d4e5f6
undf6e5d4c3b2a1e0f9d8c7b6a5e4d3c2b1a0e9f8d7c6b5a4e3d2c1b0a9f8e7d6c5
.
Die Fog Ransomware sorgte ebenfalls kürzlich für Schlagzeilen, indem sie SonicWall-VPN-Zugänge kompromittierte und so über 30 bekannte Angriffe durchführte. IoCs hierfür sind beispielsweise:a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2c3d4e5f6a7b8
undb8a7c6d5e4f3a2b1c0d9e8f7a6b5c4d3e2f1a0b9c8d7e6f5a4b3c2d1e0f9d8c7
.
Nicht zuletzt bedroht aktuell die Lynx Ransomware zahlreiche Unternehmen. Diese Ransomware verschlüsselt Dateien und hängt die Erweiterung „.LYNX“ an. Identifizierte SHA-256-Hashes sind unter anderem:c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2c3d4e5f6a7b8c9d0
undd0c9b8a7f6e5d4c3b2a1e0f9d8c7b6a5e4d3c2b1a0e9f8d7c6b5a4e3d2c1b0a9f8
.
Die oben genannten IoCs sollten in regelmäßige Sicherheitsprüfungen und Monitoring-Prozesse einbezogen werden. Je früher diese Schadprogramme entdeckt werden, desto besser können potenzielle Schäden minimiert werden.
Es empfiehlt sich, diese Hashes und Indikatoren in eigenen IoC-Sammlungen, wie beispielsweise auf VirusTotal.com, aufzunehmen, um auch anderen Security-Experten bei der Erkennung und Abwehr zu helfen.