Aktuelles, Branche - geschrieben von am Sonntag, März 25, 2018 20:31 - 2 Kommentare

Digitale Taschendiebe: ComboJack-Malware stiehlt Kryptowährungen

Palo Alto Networks entdeckt neue Schadsoftware

[datensicherheit.de, 25.03.2018] Palo Alto Networks hat eine neue Malware entdeckt, die es auf Kryptowährungen und Online-Wallets abgesehen hat. Die Malware „ComboJack“ ersetzt Zwischenablageadressen durch eine vom Angreifer kontrollierte Adresse, damit Geld in die digitale Brieftasche des Angreifers fließt. Diese Technik beruht darauf, dass die Opfer die Zielbrieftasche vor dem Abschluss einer Transaktion nicht überprüfen. Im Jahr 2017 war CryptoShuffler die erste Malware, die diese Taktik nutzte. Konzentrierte sich letztere nur auf Bitcoin, zielt ComboJack nun auf eine Reihe verschiedener Kryptowährungen wie Litecoin, Monero und Ethereum ab.

Nutzer sollen verleitet werden ein PDF-Dokument zu öffnen

Bei dieser speziellen Kampagne versuchen die Kriminellen, die Nutzer dazu zu verleiten, ein PDF-Dokument zu öffnen. Hierzu wird in einer E-Mail behauptet, dass ein Reisepass verloren gegangen sei und das beigefügte PDF eine gescannte Kopie des Dokuments enthält. Ähnlich wie bei Dridex und Locky Mitte 2017, enthält das PDF eine eingebettete RTF-Datei (Rich Text Format), die wiederum ein eingebettetes Remote-Objekt enthält, das die Microsoft-Schwachstelle CVE-2017-8579 angreift. Dieses eingebettete Remote-Objekt ist eine HTA-Datei (HTML-Applikation). Das Dekodieren des Inhalts der HTA-Datei führt zu einem PowerShell-Befehl, der eine Datei herunterlädt und ausführt. Die anfänglich heruntergeladene Datei ist eine selbstextrahierende ausführbare Datei (SFX) mit eingebetteten Befehlen zum Extrahieren der zweiten Stufe. Diese zweite Stufe ist ein passwortgeschütztes SFX, das Passwort wird jedoch von der ersten Stufe geliefert.

„ComboJack“ kopiert sich selbst

Sobald die zweite Stufe extrahiert und ausgeführt ist, folgt die letzte Phase dieses Angriffs. ComboJack kopiert sich selbst an einen bestimmten Speicherort und verwendet das integrierte Windows-Tool attrib.exe (das zum Festlegen von Dateiattributen verwendet wird), um versteckte Attribute und Systemattribute für sich selbst festzulegen. Dadurch wird die Datei vor dem Benutzer verborgen und die Ausführung mit Berechtigungen auf Systemebene ermöglicht.

Online-Wallet-Adressen typischerweise lang und komplex

Wenn die obigen Schritte abgeschlossen sind, tritt ComboJack in eine Endlosschleife ein. Jede halbe Sekunde überprüft es den Inhalt der Zwischenablage, um festzustellen, ob das Opfer Wallet-Informationen für verschiedene digitale Währungen kopiert hat. Falls eine Wallet, also digitale Brieftasche, die von Interesse ist, entdeckt wird, ersetzt ComboJack sie durch eine fest codierte Brieftasche, um das Geld des Opfers an den gewünschten Ort transferieren zu lassen. Diese Taktik beruht auf der Tatsache, dass Wallet-Adressen typischerweise lang und komplex sind. Um Fehler zu vermeiden, kopieren die meisten Benutzer die Zeichenfolge.

Ähnlichkeiten mit CryptoShuffler

ComboJack weist bei den grundlegenden Funktionen einige Ähnlichkeiten mit CryptoShuffler auf, einer Malware-Familie, die im Jahr 2017 entdeckt wurde. Während sich CryptoShuffler ausschließlich auf Kryptowährungen konzentrierte, zielt ComboJack auch auf beliebte digitale Bezahlsysteme wie WebMoney (USD, EUR und RUB) und Yandex Money ab.

Zunehmende Verbreitung von Cryptomining-Malware

Vor dem Hintergrund der zunehmenden Verbreitung von Cryptomining-Malware ist es sehr interessant zu sehen, dass einige Akteure einen anderen Weg einschlagen, um an webbasierte Währungen zu gelangen. CryptoShuffler im vergangenen Jahr war vielleicht nur der Anfang von einfachen, aber effektiven Clipboard-Stealern wie ComboJack. Indem die Akteure von ComboJack mehrere Kryptowährungen und webbasierte Brieftaschen ins Visier nehmen, wollen sie sich scheinbar absichern, um gerüstet zu sein, egal welche Währung gerade boomt und welche nicht. Da die Kurse generell weiterhin steigen, wird es wahrscheinlich immer mehr Malware geben, die auf Kryptowährungen abzielt, da diese Taktik den schnellsten Weg zu höchsten Gewinnen verspricht.

Weitere Informationen zum Thema:

datensicherheit.de, 16.03.2018
Cryptominer dringt tiefer in die IT-Ressourcen von Unternehmen ein

datensicherheit.de, 11.01.2018
Hackerangriff auf Behörde: Ziel Krypto-Währungen schürfen



2 Kommentare

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Oguzhan Ö.
Mrz 26, 2018 11:13

Tippfehler:
„Nutzer sollen verleitet werdebn ein PDF-Dokument zu öffnen“

Leider geraten solche Schadprogramme der untersten Klasse in den Mittelpunkt der IT-Sicherheit. Aber wozu? Die Entwickler von solchen Schadprogrammen beweisen durch die Nutzung von gängigen Malware-Routinen ihre inkompetenz, meistens bringen die Entwickler kaum Kreativität und technisches Know-How über die interne Windows-Architektur (auf Softwarebasis) mit. ComboJack, wie jede fast jede andere 0815 Malware, baut auf eine ähnliche und bereits bekannte Basis auf, von mir aus auch eine „101 Malware Writing Guideline“. Die Analyse von so einer offensichtlich schlecht entwickelten Schadware ist verlorene Zeit.

Die Mehrheit dieser Wannabe-Malware Authoren kennen sicherlich nicht mal den Begriff „segment-selector“ und können mir dazu keine 5 Intel x86 Instruktoren nennen. Sowas nennt sich „skid“.

Anyways, danke für den Hinweis.

Carsten Pinnow
Mrz 26, 2018 15:23

Vielen Dank für den Hinweis und Ihren Kommentar.

Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung