News

Mac OS X-Botnetz Flashfake bestätigt

Zu Beginn dieser Woche meldete Dr. Web die Entdeckung des Mac OS X-Botnetzes Flashback (Flashfake). Nach ihren Informationen hat dieses Botnetz eine geschätzte Größe von mehr als einer halben Million infizierter Macs.

Daraufhin haben wir eine Analyse der jüngsten Variante des Schädlings, Trojan-Downloader.OSX.Flashfake.ab erstellt.

Der Bot verteilt sich als Java-Applet über infizierte Webseiten, indem er sich als Update für Adobe Flash Player ausgibt. Das Java-Programm führt dann den ersten Downloader aus, der in der Folge die Hauptkomponente des Trojaners herunterlädt und installiert. Bei der Hauptkomponente handelt es sich um einen Trojan-Downloader, der sich kontinuierlich mit einem seiner Command-and-Control-Server (C&C) verbindet und darauf wartet, weitere neue Komponenten herunterzuladen und auszuführen.

Der Bot lokalisiert seine C&C-Server über Domain-Namen, welche unter Verwendung von zwei Algorithmen generiert werden. Der erste Algorithmus ist abhängig vom aktuellen Tagesdatum.Der zweite nutzt mehrere Variablen, die im Trojaner-Body abgelegt sind und mit der Hardware-UUID des Rechners mittels RC4-Chiffrierung verschlüsselt werden.

Wir haben durch Reverse-Engineering des -Algorithmusses unter Einsatz des Datums 06.04.2012 den Domain-Namen „krymbrjasnof.com“ erzeugen können. Nach der Registrierung der Domain waren wir in der Lage, die Anfragen der Bots zu protokollieren. Die Tatsache, dass jede einzelne Anfrage des Botnetzes eine einmalige Hardware-UUID enthält, ermöglichte es uns die Zahl der aktiven Bots zu berechnen. Unsere Aufzeichnungen ergaben, dass sich insgesamt über 600 000 einzelne Bots in weniger als 24 Stunden mit unserem Server verbanden, wobei sie in Summe mehr als 620 000 externe IP-Adresse nutzten. Über 50% der verbundenen Bots befinden sich in den USA.


Geographische Verteilung von aktiven Flashfake-Bots

Weder können wir bestätigen noch dementieren, dass alle mit unserem Server verbundenen Bots unter Mac OS X laufen. Die Bots lassen sich ausschließlich anhand einer einmaligen Variablen im HTTP-Header ihres User-Agent mit der Bezeichnung „id“ identifizieren, während der Rest des User-Agent durch den Trojaner statisch kontrolliert wird. Dazu ein Beispiel:

„Mozilla/5.0 (Windows NT 6.1; WOW64; rv:9.0.1; sv:2; id:9D66B9CD-0000-5BCF-0000-000004BD266A) Gecko/20100101 Firefox/9.0.1“

Um eine annähernde Einschätzung zu erhalten, haben wir passives OS-Fingerprinting angewendet. Mehr als 98% der eingehenden Netzwerk-Pakete stammten höchstwahrscheinlich von Mac OS X-Hosts. Zwar basiert dieses Erkennungsverfahren auf heuristischen Methoden und ist nicht hundertprozentig vertrauenswürdig; für eine Einordnung der Größenordnung lässt es sich jedoch sehr wohl anwenden. Daher ist die Wahrscheinlichkeit sehr hoch, dass die meisten der Opfercomputer auf denen sich der Flashfake-Bot eingenistet hat, Mac-Computer sind.


Ungefähre Verteilung der für eine Verbindung mit unserem Server verwendeten Betriebssysteme

Mac OS X-Botnetz Flashfake bestätigt

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach