Neutrino daktyloskopiert Sicherheitsforscher

Wie die Experten von Trustwave herausfanden, wurde das Exploit-Pack Neutrino mit einem neuen Modul ausgestattet, das Versuche blockiert, sich zu Analysezwecken mit seinen Servern zu verbinden. Die Cyberkriminellen haben einen TCP-Paket-Filter integriert, der eine passive Überprüfung der digitalen Fingerabdrücke des Betriebssystems des Absenders durchführt und von Linux-Maschinen ausgehende Anfragen aussiebt.

Mitte Januar beobachteten die Spezialisten der Trustwave-Spezialabteilung SpiderLabs eine drastische Abnahme der Zahl aktiver Server, die im Rahmen von Neutrino-Attacken eingesetzt werden. Ein derart unerwarteter Rückgang veranlasste die Forscher dazu, sich mit diesem aktuellen, aber nicht allzu aggressiven Exploit-Pack einmal eingehender auseinanderzusetzen. Es zeigte sich, dass die Labor-Computer von SpiderLabs es nicht schafften, eine Verbindung mit den bekannten Neutrino-Servern aufzubauen, obgleich die Arbeitsumgebung insgesamt normal funktionierte und auf andere Seiten völlig problemlos zugegriffen werden konnte. Außerdem führten Aktvierungsversuche des Exploit-Packs auf angreifbaren Windows-Rechnern, wie es sich gehört, zu einer Infektion und das Verhalten von Neutrino war in diesen Fällen absolut standardmäßig.

Nachdem ihnen klar geworden war, dass die Ursache hierfür in der Laborumgebung zu suchen ist, änderten die Forscher die IP-Adressen und Browser, eine Reaktion blieb allerdings nach wie vor aus. Des Rätsels Lösung ergab sich erst durch einen Vergleich des Traffics von den ausgenutzten Rechnern (Windows) und den Labormaschinen: Es stellte sich heraus, dass Neutrino jetzt das iptables-Modul OSF benutzt, das eine verborgene Identifizierung des Betriebssystems eines entfernten Knotens ermöglicht. Kommt dabei Linux heraus, so wird der Verbindungsversuch einfach blockiert.

„Im Herausfiltern von Linux-Rechnern liegt für das Exploit-Pack ein ganz bestimmter Sinn“, erklärt Daniel Chechik von SpiderLabs. „Bei solchen Rechnern handelt es sich häufig um Schutzlösungen, Server oder einen anderen Rechner, der nicht zur Rolle eines potentiellen Opfers passt. Durch diesen Ansatz werden die Analysemöglichkeiten eingeschränkt, egal ob es sich dabei um einen automatischen Scan oder das unerwünschte Interesse seitens IT-Sicherheitsforscher handelt.“

Die Betreiber des Exploit-Packs haben auch schon früher versucht, ihre Server vor unerwünschten Besuchern abzuschirmen, allerdings werden ihre Schutzmaßnahmen laut SpiderLabs normalerweise auf http-Ebene umgesetzt, mit Hilfe eines Redirects auf eine neutrale Ressource oder mittels einer gefälschten Seite mit Fehlermeldung. Die Übertragung des Schutzes auf TCP-Ebene ist in diesem Fall ein geschickter Schachzug: Wenn der Server nicht antwortet, bedeutet das, dass er höchstwahrscheinlich nicht aktiv ist.

„Da Exploit-Packs sehr schnell ihren Aufenthaltsort verändern, ist die Wahrscheinlichkeit groß, dass ein solches Verhalten als nicht benutzter Server gewertet wird, und somit erreicht Neutrino sein Ziel: All jene lassen das Exploit-Pack in Ruhe, die nicht als potentielle Opfer in Frage kommen“, fasst Chechik zusammen.

Wie bereits oben erwähnt liegt die Exploit-Sammlung Neutrino nach Aktivität hinter den Marktführern Angler und Nuclear, doch das Pack trägt regelmäßig zur Verbreitung aktueller Schädlinge bei. So ist es beispielsweise erwiesen, dass Neutrino im Juni vergangenen Jahres den berühmt-berüchtigten Banker ZeuS in Umlauf brachte, im August CryptoWall 3.0 und im September TeslaCrypt.

Quelle: Networkworld

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.