News

Website der US-Regierung hat Ransomware beherbergt

Am vergangenen Mittwochnachmittag beherbergte eine Website der US-Regierung einen schädlichen JavaScript-Downloader, der seine Opfer dazu brachte, die Erpressersoftware Cerber zu installieren.

Der Forscher Ankit Anubhav von NewSky Security berichtete am Mittwoch via Twitter über diese Entdeckung und innerhalb weniger Stunden wurde der Malware-Link deaktiviert. Es ist nicht bekannt, ob irgendwer über diese Website infiziert wurde.

Ebenfalls unbekannt ist, wie das schädliche Ladeprogramm auf die .gov-Website gelangt ist. Anubhav spekuliert, dass die Site entweder gehackt wurde oder sie möglicherweise Anhänge von E-Mails von Regierungsvertretern speichert und der Downloader archiviert wurde.

Die Forscher wiesen auf Ähnlichkeiten zu der Spamkampagne Blank Slate hin, die früher in diesem Jahr die Ransomware Cerber in Umlauf gebracht hatte. Die E-Mails, die im Rahmen dieser Kampagne verbreitet wurden, enthielten lediglich zwei Zip-Archive, wobei das zweite entweder eine schädliche JavaScript-Datei oder ein schädliches Microsoft Word-Dokument beherbergte. Die E-Mails enthielten keinen Text und Experten sind der Meinung, dass alles so eingerichtet wurde, um eine Detektion zu vermeiden.

Wiederholte an das Heimatschutzministerium gerichtete Bitten um einen Kommentar wurden nicht rechtzeitig vor der Veröffentlichung beantwortet.

Laut Anubhav hat die Website ein .zip-Archiv mit JavaScript gehostet, das obfuskierte PowerShell enthielt. Die PowerShell lädt eine gif-Datei herunter, bei der es sich in Wahrheit um eine ausführbare Cerber-Datei handelt.

Cerber ist seit über einem Jahr in Umlauf und so wie die meisten anderen Familien von Daten verschlüsselnden Erpresser-Familien auch, wurde dieser Schädling mit Hilfe von Exploit-Kits, Spamkampagnen sowie demselben Botnet verbreitet, das auch von der Finanzmalware Dridex benutzt wurde. Früher in diesem Jahr nutzten Angreifer eine kritische Apache Struts-Schwachstelle auf Windows-Servern aus, um Cerber auf den Maschinen zu verteilen.

Anubhav und Mariano Palomo Villafranca, ein Malware-Analyst der spanischen Telefonica, haben am vergangenen Freitag eine Analyse der Attacke veröffentlicht. Darin weisen sie darauf hin, dass die meisten Websites der US-Regierung auf den Weißen Listen der Reputationsservices stehen, was sie zu einem idealen Malware-Host für Angreifer macht, die die Erkennung verhindern wollen.

Anubhav sagte, einem Opfer könnte ein Link auf die Seite geschickt werden, auf der sich die .zip-Datei befindet, und wenn dieser erst einmal auf den Link geklickt hat und sie ausgeführt wird, wird das obfuskierte JavaScript herausgezogen, das dann wiederum die PowerShell startet, welche ihrerseits die Malware von einer bekanntermaßen nicht sauberen Domain herunterlädt.


„Diese Powershell lädt Malware von einer bekannten schädlichen Website herunter und führt sie aus“, erklärt Anubhav. „Alle diese Schritte vollziehen sich selbstverständlich automatisch und die Endnutzer bemerken gar nichts.“

Cerber ist die Payload und bevor der Schädling Dateien auf einer Opfer-Maschine verschlüsselt, überprüft er, ob gewisse Sprachpakete installiert sind, die in den GUS-Staaten verwendet werden, bevor er fortfährt.

Anubhav und Villafranca schreiben, dass es sich bei der ausführbaren gif-Datei um einen NSIS-Installer gehandelt hat, der die JSON-Dateikonfiguration von Cerber extrahiert. Im März fanden Forscher heraus, dass sich Cerber-Infektionen erfolgreich zu verbergen verstanden, indem sie sich vor ihrer Ausführung innerhalb von NSIS-Installern verbargen. Forscher von Deep Instinct erklärten gegenüber Threatpost, dass die Cerber-Versionen 4 und 5.1 sowie viele Locky-Versionen diese Technik verwendeten, ebenso wie verschiedene Versionen von Cryptolocker und Cryptowall.

NSIS, kurz für ‚Nullsoft Scriptable Install System‘, ist ein Open-Source-System zur Erstellung von Installationsprogrammen für Windows.

Cerber verlangt, wie andere Ransomware auch, Bitcoin im Austausch gegen den Dechiffrierungsschlüssel, der es den Nutzern ermöglicht, die verschlüsselten Daten wiederherzustellen. Frühe Versionen dieses Schadprogramms wurde als Malware-as-a-Service verkauft, andere wiederum waren so programmiert, dass sie den Rechner des Opfers zum Sprechen brachten und ihn immer und immer wieder sagen ließen, dass Dokumente und Dateien verschlüsselt wurden.

Quelle: Threatpost

Website der US-Regierung hat Ransomware beherbergt

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach