Suche

HomeINSIDERS blogPhishing, Malware und Klickbetrug - Analyse einer Malwarekampagne

Phishing, Malware und Klickbetrug - Analyse einer Malwarekampagne

Klicken Sie hier, um mit uns in Kontakt zu treten.

Die Phishing Mail

Zu unseren Research-Projekten gehören auch einige E-Mail-Adressen die gezielt Spam sammeln um neue Trends in diesem Bereich zu verfolgen. Der hier geschilderte Fall stammt aus einer Phishing E-Mail, die einer Zahlungsbestätigung von Paypal täuschend echt nachempfunden ist. Der Eindruck, dass auf dem eigenen Paypal-Konto eine Falschbuchung stattgefunden hat veranlasst den Nutzer schnell auf die angegebenen Links zu klicken.

Die Paypal-Phishing E-Mail weißt eine erschreckend gute Qualität auf
Die Paypal-Phishing E-Mail weißt eine erschreckend gute Qualität auf

Hinter der gut gemachten Fassade steckte, wie in Phishing-Mails üblich, der Link zu einer Malware-Seite und nicht Paypal. Entscheidend ist, worauf der Benutzer bei dem Klick auf einen der Links stößt: Handelt es sich nur um eine Vertriebsseite für Viagra-Fälschungen oder um ein Exploit-Kit mit dem Malware verbreitet werden soll?

Die Landingpage

Zur Analyse ist es sinnvoll die Webseite nicht mit dem Browser zu öffnen, sondern die hinterlegten Seiten direkt herunterzuladen. Der erste Versuch führte zu einem verblüffenden Ergebnis: Anfragen wurden direkt auf die Webseite von Microsoft weitergeleitet. Zunächst hätte man annehmen können, dass die Phishing-Seite bereits vom Netz genommen wurde. Dies bestätigte sich bei der weiteren Analyse jedoch nicht.

Microsofts Webauftritt als Ziel einer Phishing E-Mail?
Microsofts Webauftritt als Ziel einer Phishing E-Mail?

Wird eine Webseite aufgerufen, sendet der Webbrowser Informationen über den verwendeten Browser und das Betriebssystem mit. Bei der verlinkten Malware-Seite wurde der schädliche Inhalt nur angegeben wenn als Betriebssystem Windows übergeben wurde:

curl -A "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.2.3) \
 Gecko/20100401 Firefox/3.6.3" http://<ENTFERNT>.net/closest/df7guhoijewpgkegwegko.php

Eine Anfrage mit einem legitim wirkenden Browser lieferte schließlich den wahren Inhalt der Seite. Um die Erkennung des Javascript Codes, der den Browser auf unterschiedliche Plugins untersucht, zu erschweren war dieser nur als Character-Array hinterlegt. Der unten (verkürzt) dargestelle Ausschnitt zeigt den schädlichen Javascript, der erst durch die Auswertung ("Eval" am Schluss des Scripts) lesbar gemacht und danach ausgeführt wird.

<head><title></title></head><body><applet code="hw" archive=
"/closest/df7guhoijewpgkegwegko.php?rhshy=quky&xtqdkvl=bej">
<param name="prime" value="oM8oAiwoeyj%-tieiyjM.BAKDt8Ce_3Aq
eA_eAqtw3D3xM.b11O6tO6qO6oO60Rieb6.O1fO6CO6CO68O1hO6CO6DO6-O
6DRVb6.RCFbFR.tb_" /><param value="Dyy3Ojj?Vl8iKlltK" name="
val"/></applet><script language="javascript">z=[0x76,0x61,0x
72, 0x20,0x70,0x64,0x70,0x64,0x3d,0x7b,0x76,0x65,0x72,0x73, 
0x69,0x6f,0x61,0x6e,0x64,0x6c,0x65,0x72, 0x3a,0x66,0x75,0x6e
, [...] ];s=String.fromCharCode.apply(String,z);if(window.do
66,0x6f,0x2e,0x6a,0x61,0x72,0x22,0x29,0x3b];s=String.fromCha
rCode.apply(String,z);if(window.document)window["eval"](s);
</script></body>cument)window["eval"](s);</script></body>

NodeJS erlaubt es, den Code schnell und sicher lesbar zu machen
NodeJS erlaubt es, den Code schnell und sicher lesbar zu machen

Die Seite versucht zunächst ein Java-Applet einzubinden, dass jedoch zum Zeitpunkt der Untersuchung nicht mehr zu finden war. Es kann aber davon ausgegangen werden, dass es eine der unzähligen Java-Sicherheitslücken ausnutzen sollte die in der jüngsten Vergangenheit bekannt wurden.

Flash? Java? Adobe Reader? Jede Lücke wird genutzt

Der entpackte Code prüft den Webbrowser des Benutzers auf Java, Flash- und Adobe Reader- Versionen und liefert je nach Version eine infiziertes PDF oder Flashfile aus. Der Code sieht aus wie ein klassisches Exploit-Kit und Vergleiche mit unseren Samples deuten auf das weit verbreitete Blackhole Exploit Kit 2 hin. Nachtrag: Eine Google-Suche nach dem String "var pdpd=[..]" bestätigt diese Vermutung.

Im folgenden betrachten wir eines der PDFs, das von dem Exploit Kit ausgeliefert wird. Die Java und Flash-Exploits sind zwar etwas anders gestaltet, führen aber die gleiche Schadsoftware auf dem Rechner des Opfers aus.

Das PDF

Die Exploit-Kit Webseite generiert je nach der vom Webbrowser angegebenen Adobe Reader Version ein anderes PDF, mit dem eine Sicherheitslücke in der jeweiligen Adobe Reader Version ausgenutzt (exploited) werden soll. Gleichzeitig wird eine lange Folge an dynamsich berechneten Werten generiert und an den Webserver übergeben. Sind diese Werte nicht korrekt berechnet, wird kein PDF ausgeliefert, das automatische Scannen nach verwendeten Exploits wird so erschwert. Wir betrachten der Einfachheit hier nur eines der verwendeten PDF-Exploits:

curl -A "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3" \ 
"http:///<ENTFERNT>.net/closest/df7guhoijewpgkegwegko.php.php?teme=33:1o:1k:1n:1m&oqmswhte=2w:[...]"

Die zu installierende Schadsoftware kann entweder in dem ausgelieferten PDF enthalten sein und würde beim Ausnutzen der Sicherheitslücke von dort direkt in den Speicher geladen werden oder (was typischer ist) die ausgenutzte Sicherheitslücke würde den eigentlichen Schädling von einer weiteren Webseite herunterladen und ausführen.

Es stellte sich zwar heraus, dass der Schädling wie vermutet heruntergeladen wurde, allerdings lag der verwendete Shellcode (Code, mit dem der Speicher auf den nach dem Ausnutzen einer Sicherheitslücke zugegriffen werden kann überschrieben wird) nur in gepackter Form vor. Das PDF enthielt weiteren Javascript-Code, dass den ShellCode erst vorbereitete bevor die etwas ältere Sicherheitslücke (CVE-2009-0927) im PDF-Reader ausgenutzt wird. Der so hinterlegte Code ist für Virenscanner und Firewalls nur schwer zu erkennen.

Die Infektion und der Malware-Download

Der entpackte Shellcode führte schließlich zwei interessante Text-Strings zu Tage:

http://<ENTFERNT>.net/closest/df7guhoijewpgkegwegko.php?fzhzy=33:1o:1k:1n:1m&odngix=[....]

und

C:\DOCUME~1\<ENTFERNT>\LOCALS~1\Temp\wpbt0.dll

Der Erste stellt die Quelle für des Schädlings dar, die Zweite den Ort an dem dieser abgelegt wird und von dem er später ausgeführt werden soll. Interessant ist, dass der Name "wpbt0.dll" ebenfalls der Zielname mehrerer Ransom-Trojaner Dateien ist. Weitere Recherchen ergaben, dass der hier verwendete "Dropper", also der Code mit dem der eigentliche Schädling nachgeladen wird, in vielen Malware Kampagnen verwendet wird.

Die Malware

Rund ein Viertel aller Virenscanner auf Virustotal erkannten unseren Schädling
Rund ein Viertel aller Virenscanner auf Virustotal erkannten unseren Schädling

Die gefundene Malware wurde zum Zeitpunkt der Analyse von etwas mehr als einem Viertel der bei Virustotal hinterlegten Virenscanner als Trojaner oder Virus gekennzeichnet (Mittlerweile erkennt ungefähr die Hälfte der Scanner die Schadsoftware, Stand: 13. März 2013). Bei der Betrachtung der aufgerufenen Windows-Funktionen konnte zunächst angenommen werden, es handle sich bei unserem Fund um Ransomware. Diese These wurde jedoch durch die Ausführung in der virtuellen Machine widerlegt:

Die ausführbare Schadsoftware nistet sich sofort im System ein und löscht die ursprünglich heruntergeladene Datei. Anstatt wie bei einer Ransomware üblich den Rechner des betroffenen Benutzers zu sperren, verbindet sich die Schadsoftware im Hintergrund mit mehreren Steuerungs-Servern (Command & Control) und ruft unterschiedliche Webseiten auf...

Traffic-Analyse

Neben der Kommunikation mit mehreren Command-and-Control-Servern nutzte die analysierte Schadsoftware infizierte Rechner aus um bezahlte Werbeinhalte aufzurufen. Zu Schaden kommen dabei in erster Linie nicht die Besitzer betroffener Computer, sondern Werbetreibende, die wahrscheinlich dem Betreiber der Malwarekampagne Geld für vermeintliche Klicks auf die beworbene Seite bezahlen.

Der in der folgenden Tabelle schematisch beschriebene Ablauf wurde ständig wiederholt und rief die Webseiten unterschiedlicher Werbetreibender auf. INSIDERSKNOWLEDGE hat die bei unserer Analyse betroffenen Unternehmen informiert. Mit einigen dieser Unternehmen arbeiten wir weiterhin daran das Ausmaß des Betrugs zu analysieren. Die Malware verwendete für einzelne Betreiber unterschiedliche Partner-IDs und verwendete unterschiedliche, wechselnde Domains als Referrer (das ist die Ursprungsseite, die beim Klick auf einen Link an den Webserver der Zielseite übergeben wird).

IP-Adresse Domain und Funktion*
83.133.xx.xx xlot(...)el.com:
Zunächst nutzt der Schädling Geo-IP Dienste und einen eigenen Webserver um den Standort des infizierten Computers ausfindig zu machen und so passende Werbung auswählen zu können
217.23.xx.xx vjlv(...)uq.com:
Von dieser Webseite wird eine Reihe von Adressen abgerufen, die verwendet werden um Klicks auf Werbung zu simulieren. Jeder Zieladresse ist dabei auch ein sogenannter Referer, das heißt die Angabe auf welcher Seite der bezahlte Link angeblich abgeklickt wurde, zugeordnet. Die nachfolgende Zeile zeigt beispielhaft einen solchen Aufruf
69.43.xx.xx shagook.com:
Diese Seite wird nie aufgerufen, wird jedoch als "Referer" beim nachfolgenden Aufruf übergeben. Für das Opfer sieht es so aus, als hätte der Benutzer das beworbenen Angebot auf dieser Seite entdeckt und angeklickt
88.198.xx.xx 88.198.xx.xx:
Diese Domain liefert je nach übergebenem Schlüssel die Umleitung zur einer von vielen Opfer-Seiten zurück. Der Browser folgt dieser Umleitung und übergibt dabei eine der Partner-IDs der Kampagnenbetreiber. Für den Werbetreibenden sieht dieser Aufruf aus wie ein legitimer, werbefinanzierter Klick
8x.xx.xx.xx de.OPFER.com*:
Die Zieldomain des Opfers wird mit Angabe einer PartnerID aufgerufen und der komplette Seiteninhalt wird - wie bei einem legitimen Seitenaufruf - geladen, jedoch dem Nutzer nicht angezeigt. Als "Referer" wird ENTFERNT.com/s/?k=fleur+de+lis+tie+pin&enc=[...] übergeben. Für die aufgerufene Webseite sieht es so aus, als hätte der Benutzer auf dieser Seite Werbung angeklickt, diese Seite wurde im ganzen Verlauf jedoch nie aufgerufen.

Von der Malware kontaktierte Webserver
* Die Adressen wurden auf Wunsch des Seitenbetreibers entfernt

C&C-Server

Über UDP werden mehrere Command & Control Server (Port 1133) angesprochen, die große Anzahl von Servern spricht für ein Peer-to-Peer Netzwerk. Der Client sendet an alle Server in regelmäßigen Abständen ein Ping-Signal das wahrscheinlich eine eindeutige ID des Clients enthält. Aus Zeitgründen konnten wir das Protokoll nicht weiter analysieren. Es ist aber davon auszugehen, dass über diesen Weg weitere Komponenten nachgeladen werden können.

Die Malware versucht Kontakt zu einer Vielzahl von Servern aufzunehmen
Die Malware versucht Kontakt zu einer Vielzahl von Servern aufzunehmen

In unserem Testlauf (ca. 30 Minuten) wurden 612 unterschiedliche Server angesprochen, davon antworteten rund drei Viertel. Aus Regelmäßigkeit und Größe der versendeten Pakete kann davon ausgegangen werden, dass nur die Verfügbarkeit der Server geprüft und keine Software nachgeladen wurde.

Zusammenfassung

Der Aufruf einer Phishing E-Mail hätte zum Zeitpunkt der Analyse die meisten Windows-Systeme infiziert und diese missbraucht um Werbelinks aufzurufen. Nur rund ein Viertel der bekannten Virenscanner hätten den Schädling zuverlässig erkannt und die Ausführung verhindert.

Durch die Kontaktaufnahme zu Command & Control Servern hätten zu einem späteren Zeitpunkt weitere Module auf die infizierten Rechner geladen und weitere schädliche Funktionen aktiviert werden können.

Die wirklichen Leidtragenden in diesem Fall sind jedoch die Werbetreibenden, die ohne den Zugewinn an echtem Besucherverkehr Geld für Scheinverkehr bezahlt haben. In unserem "Jahresrückblick 2012" gehen wir detailliert auf die Wertschöpfungskette von Cyberkriminellen ein. Das hier gezeigte Beispiel stellt darüber hinaus eine weitere Möglichkeit dar wie infizierte Rechner für die Betreiber von Botnetzen monetarisiert werden können.

Tools

  • Wepawet - Online Analysetool für schädliche PDFs und Flash Files
  • VirusTotal - Online Virenscanner, mit Infos zu API-Aufrufen und Dateizugriffen
  • JSBeautifier - Macht Java-Script Code besser lesbar
  • Wireshark - Bekanntes Tool zur Analyse des Netzwerkverkehrs

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle