News

Neutrino daktyloskopiert Sicherheitsforscher

Wie die Experten von Trustwave herausfanden, wurde das Exploit-Pack Neutrino mit einem neuen Modul ausgestattet, das Versuche blockiert, sich zu Analysezwecken mit seinen Servern zu verbinden. Die Cyberkriminellen haben einen TCP-Paket-Filter integriert, der eine passive Überprüfung der digitalen Fingerabdrücke des Betriebssystems des Absenders durchführt und von Linux-Maschinen ausgehende Anfragen aussiebt.

Mitte Januar beobachteten die Spezialisten der Trustwave-Spezialabteilung SpiderLabs eine drastische Abnahme der Zahl aktiver Server, die im Rahmen von Neutrino-Attacken eingesetzt werden. Ein derart unerwarteter Rückgang veranlasste die Forscher dazu, sich mit diesem aktuellen, aber nicht allzu aggressiven Exploit-Pack einmal eingehender auseinanderzusetzen. Es zeigte sich, dass die Labor-Computer von SpiderLabs es nicht schafften, eine Verbindung mit den bekannten Neutrino-Servern aufzubauen, obgleich die Arbeitsumgebung insgesamt normal funktionierte und auf andere Seiten völlig problemlos zugegriffen werden konnte. Außerdem führten Aktvierungsversuche des Exploit-Packs auf angreifbaren Windows-Rechnern, wie es sich gehört, zu einer Infektion und das Verhalten von Neutrino war in diesen Fällen absolut standardmäßig.

Nachdem ihnen klar geworden war, dass die Ursache hierfür in der Laborumgebung zu suchen ist, änderten die Forscher die IP-Adressen und Browser, eine Reaktion blieb allerdings nach wie vor aus. Des Rätsels Lösung ergab sich erst durch einen Vergleich des Traffics von den ausgenutzten Rechnern (Windows) und den Labormaschinen: Es stellte sich heraus, dass Neutrino jetzt das iptables-Modul OSF benutzt, das eine verborgene Identifizierung des Betriebssystems eines entfernten Knotens ermöglicht. Kommt dabei Linux heraus, so wird der Verbindungsversuch einfach blockiert.

„Im Herausfiltern von Linux-Rechnern liegt für das Exploit-Pack ein ganz bestimmter Sinn“, erklärt Daniel Chechik von SpiderLabs. „Bei solchen Rechnern handelt es sich häufig um Schutzlösungen, Server oder einen anderen Rechner, der nicht zur Rolle eines potentiellen Opfers passt. Durch diesen Ansatz werden die Analysemöglichkeiten eingeschränkt, egal ob es sich dabei um einen automatischen Scan oder das unerwünschte Interesse seitens IT-Sicherheitsforscher handelt.“

Die Betreiber des Exploit-Packs haben auch schon früher versucht, ihre Server vor unerwünschten Besuchern abzuschirmen, allerdings werden ihre Schutzmaßnahmen laut SpiderLabs normalerweise auf http-Ebene umgesetzt, mit Hilfe eines Redirects auf eine neutrale Ressource oder mittels einer gefälschten Seite mit Fehlermeldung. Die Übertragung des Schutzes auf TCP-Ebene ist in diesem Fall ein geschickter Schachzug: Wenn der Server nicht antwortet, bedeutet das, dass er höchstwahrscheinlich nicht aktiv ist.

„Da Exploit-Packs sehr schnell ihren Aufenthaltsort verändern, ist die Wahrscheinlichkeit groß, dass ein solches Verhalten als nicht benutzter Server gewertet wird, und somit erreicht Neutrino sein Ziel: All jene lassen das Exploit-Pack in Ruhe, die nicht als potentielle Opfer in Frage kommen“, fasst Chechik zusammen.

Wie bereits oben erwähnt liegt die Exploit-Sammlung Neutrino nach Aktivität hinter den Marktführern Angler und Nuclear, doch das Pack trägt regelmäßig zur Verbreitung aktueller Schädlinge bei. So ist es beispielsweise erwiesen, dass Neutrino im Juni vergangenen Jahres den berühmt-berüchtigten Banker ZeuS in Umlauf brachte, im August CryptoWall 3.0 und im September TeslaCrypt.

Quelle: Networkworld

Neutrino daktyloskopiert Sicherheitsforscher

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach