Erpressersoftware verändert ihr Äußeres

Die Experten von dem IT-Sicherheitsunternehmen Cybereason, das unter der Ägide der University of Cambridge arbeitet, hat eine Betrugskampagne aufgedeckt, deren Initiatoren das Äußere ihrer Dateien verschlüsselnden Erpressersoftware verändern, um sie vor Entdeckung zu schützen.

Die Betreiber von Kofer, wie die Forscher den Schädling nennen, modifiziert willkürlich einige Variablen und versucht so, die Schutzmechanismen zu umgehen, die auf statischen Signaturen oder Hash-Werten basieren. Die endgültigen Varianten unterscheiden sich also voneinander, doch bei Cybereason ist man der Meinung, dass dahinter ein und dieselbe Verbrecherorganisation steht. „Wir nehmen an, dass sie alle von ein und derselben Betreiber- oder Entwicklergruppe erstellt werden, die einen speziellen Algorithmus für die automatische Kombination verschiedener Komponenten benutzt, der jedes Mal eine vollkommen neue
Variante ausspuckt“, schreiben die Experten in ihrem Bericht, der letzten Mittwoch
veröffentlicht wurde.

Wie eine Analyse zeigte, verwenden die gefundenen Samples ein und dieselbe Verpackungstechnik sowie dasselbe Zustellungsschema (Drive-by-Download). Sie alle waren als PDF-Dokument getarnt, mit entsprechendem Icon und Dateinamen, in der Hoffnung, der Nutzer würde darauf hereinfallen.

Um sich vor der Erkennung zu schützen, setzt Kofer die folgenden Techniken ein: Verschlüsselung der Payload, Methoden zur Umgehung der Sandbox und Mechanismen der dynamischen Erkennung sowie Löschen des originalen ausführbaren Codes nach dessen Ausführung.

Das Ausmaß der betrügerischen Kampagne lässt sich noch nicht einschätzen. Die Forscher stießen auf Spielarten des Schädlings, die unter anderem spanische, polnische, Schweizer und türkische Organisationen angreifen. Es ist durchaus möglich, dass Kofer sich zum gegenwärtigen Zeitpunkt in erster Linie auf EU-Mitglieder und Anwärter konzentriert.

Die Anwendung von Polymorphismus auf Verschlüsselungsmalware ist ein relativ neues Konzept. „Wenn die Varianten von Kofer tatsächlich aus einer Quelle stammen, könnte das bedeuten, dass die Kommerzialisierung von Ransomware ein neues Stadium erreicht hat“, kommentierte Uri Sternfeld, Senior Security Researcher bei Cybereason.

Im laufenden Jahr entwickeln sich die Dateien verschlüsselnden Schadprogramme in rasender Geschwindigkeit. So erschien vor einigen Monaten ein auf Gamer spezialisierter Erpresser – Teslacrypt. In letzter Zeit werden immer häufiger Internet-Kampagnen beobachtet, die die Verbreitung von Erpresserprogrammen zum Ziel haben, und zwar unter Einsatz verschiedener Vektoren: schädliche Werbung, Spam und Exploit-Packs, wie z.B. Magnitude, RIG und Angler.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.