Der Eintrag "offcanvas-col1" existiert leider nicht.

Der Eintrag "offcanvas-col2" existiert leider nicht.

Der Eintrag "offcanvas-col3" existiert leider nicht.

Der Eintrag "offcanvas-col4" existiert leider nicht.

Hacker verstecken dateilose Malware mithilfe der Windows-Fehlerberichterstattung
  • HARTMUT NAUJOK
  • Hacker verstecken dateilose Malware mithilfe der Windows-Fehlerberichterstattung
10.11.2020 00:43

Hacker verstecken dateilose Malware mithilfe der Windows-Fehlerberichterstattung

Malwarebytes hat eine neue Hacking-Kampagne entdeckt, bei der eine dateilose Schadsoftware zum Einsatz kommt. Sie nutzt verschiedene Techniken, um einer Erkennung durch Sicherheitsanwendungen zu entgehen. Unter anderem schleust sie zu dem Zweck Code in die ausführbare Datei der Windows-Fehlerberichterstattung ein.

Erste Spuren der neuen Malware fanden die Forscher am 17. September bei der Analyse von Phishing-E-Mails mit einem schädlichen Dateianhang im ZIP-Format. Das darin enthaltene Dokument führt einem Bericht von Bleeping Computer zufolge über ein Makro Shellcode aus, der zum sogenannten CactusTorch-Framework gehört.

Dieser Code wiederum lägt ein .NET-Objekt direkt in den Arbeitsspeicher des nun infizierten Windows-Systems. Die Binärdatei wiederum startet den Forschern direkt aus dem Arbeitsspeicher heraus, ohne irgendwelche Spuren auf einem Massenspeicher zu hinterlassen, indem Shellcode in den Prozess er Windows-Fehlerberichterstattung eingeschleust wird.

Als weitere Vorsichtsmaßnahme prüft der schädliche Fehlerberichtserstattungsprozess, ob beispielsweise ein Debugger aktiv ist oder ober er in einer virtuellen Maschine läuft – Zeichen, die auf eine mögliche Untersuchung von Sicherheitsforschern hinweisen. Erst nachdem diese Kontrollen erfolgreich durchlaufen wurden, setzt die Schadsoftware ihren Angriff fort und entschlüsselt den finalen Schadcode, der in einem neuen Thread der Fehlerberichterstattung startet. Eine Analyse dieses finalen Schadcodes war Malwarebytes bisher nicht möglich, weil die Domain, die den Code hostet, derzeit nicht erreichbar ist.

Die Technik, Code in der Windows-Fehlerberichterstattung zu verstecken, ist dem Bericht zufolge nicht neu. Sie soll auch der Cerber-Ransomware sowie dem Remote Access Trojan NetWire helfen, einer Erkennung zu entgehen.

Wer hinter der neuen Kampagne steckt, konnten die Forscher ebenfalls nicht ermitteln. Einige Indikatoren sollen jedoch auf eine vom vietnamesischen Staat unterstützte Gruppe hinweisen, die als APT32 oder OceanLotus beziehungsweise SeaLotus bekannt ist. Diese Gruppe ging zuletzt unter anderem gegen ausländische Unternehmen vor, die in Vietnam investieren. Ihnen werden aber auch Einbrüche bei Medienfirmen und Menschenrechtsorganisationen weltweit zugesprochen.

Quelle: zdnet.de

Zurück

Qualifikation und Leistungsspektrum

Serviceplattform für Cybersecurity und Cyberawareness
Serviceplattform zur Haftungsvermeidung der Organschaft

Dozent der CAk, Berlin
Mitglied im Fachverband der Cyberberater Deutschland
Grundschutz Praktiker des BSI, Bonn

Certified Risk-Manager DIN Norm 31000
Certified Cyberrisk-Manager

Kontakt

HARTMUT NAUJOK
Hauptstraße 69
D-27478 Cuxhaven

Filialniederlassung

HARTMUT NAUJOK
Unterste Kamp 1
D-42549 Velbert