Branche - geschrieben von dp am Dienstag, August 1, 2017 16:51 - noch keine Kommentare
Neue Attacken: Infy-Malware kehrt verbessert als Foudre zurück
Palo Alto Networks warnt vor Comeback der Malware-Kampagne „Prince of Persia“
[datensicherheit.de, 01.08.2017] Die Anti-Malware-Abteilung von Palo Alto Networks, die „Unit 42“, hat nach eigenen Angaben eine Evolution der „Infy“-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen demnach vom zwischenzeitlichen Lahmlegen ihrer C2-Infrastruktur (Command and Control) gelernt zu haben. So verfüge „Foudre“ über neue Anti-Takeover-Techniken, um zu vermeiden, dass die Malware effizient gestoppt werden kann.
„Foudre“ wie sein Vorgänger „Infy“ ein „Information Stealer“
Diese neue Version von „Infy“ verwende den Begriff „Foudre“ in Zusammenhang mit seiner Keylogging-Funktion. Die Logik und Struktur von „Foudre“ sei der ursprünglichen „Infy“-Malware sehr ähnlich. Der Großteil des Codes entspreche der ursprünglichen „Delphi“-Programmierung, mit einer zusätzlichen Kryptobibliothek und einem neuen „De-Obfuscation“-Algorithmus.
„Foudre“ sei, wie sein Vorgänger „Infy“, ein „Information Stealer“. Mit dem integrierten Keylogger erfasse diese Malware Inhalte aus der Zwischenablage in einem Zehn-Sekunden-Zyklus. „Foudre“ sammelt laut Palo Alto Networks zudem Systeminformationen einschließlich Prozessliste, installierten Antivirenprogrammen, Cookies und anderen Browserdaten. Die Malware prüfe, ob Internetkonnektivität vorhanden ist – durch das Abfragen einer „HTTP 200“-Antwort nach einer Verbindung zu „google.com“. Sie könne nach Updates suchen und diese selbst herunterladen.
Diese „verbesserte“ Infy-Malware bestimmt demnach den C2-Domain-Namen mittels eines Domain-Generierungs-Algorithmus (DGA), der dann bestätigt, dass die C2-Domain authentisch ist. Der C2 gibt eine Signaturdatei zurück, die die Malware entschlüsselt und mit einer lokal gespeicherten Validierungsdatei vergleicht. Sobald die Gültigkeit des C2 bestätigt ist, werden gestohlene Daten mit einem einfachen HTTP-POST exfiltriert.
Infektion per klassischer Speer-Phishing-E-Mail
Der anfängliche Infektionsvektor sei eine klassische Speer-Phishing-E-Mail, einschließlich einer selbstausführenden Anlage. Wenn diese Option aktiviert ist, installiere diese ausführbare Datei einen ebenfalls ausführbaren Loader, eine Malware-DLL sowie eine Decoy-Readme-Datei, was sehr typisch für „Infy“ sei.
In ihrem „Prince of Persia“-Blog hätten die Forscher von Palo Alto Netzworks festgestellt, dass diese Kampagne seit mindestens einem Jahrzehnt aktiv gewesen sei. Nun sei „Infy“ zurückgekehrt, mit der grundsätzlich gleichen, auf die gleichen Opfer abzielenden Malware.
Es handele sich dabei offensichtlich um gezielte E-Spionage vom Iran aus, welche gegen Regierungen und Unternehmen aus mehreren Ländern sowie die eigenen Bürger gerichtet sei. Die Angriffsziele lägen zu rund zwei Dritteln im Iran, gefolgt von den USA und dem Irak mit großen Anteilen, und zu jeweils kleineren Anteilen Großbritannien, Schweden, Seychellen, Deutschland, Kanada und Aserbeidschan.
Weitere Informationen zum Thema:
paloalto NETWORKS, 01.08.2017
Prince of Persia – Ride the Lightning: Infy returns as “Foudre”
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren