News

Shockwave Exploits

Kürzlich habe ich eine interessante Methode entdeckt, schädliche URLs vor IT-Sicherheitsexperten zu verbergen.

Bei der ursprünglichen Infektion handelte es sich um eine normale iframe-Injektion auf eine Website. Die iframe-Seite lud eine winzige Shockwave-Datei von nur 158 Bytes! (hxxp://o7n9.cn/4561.swf)

Dieses Datei verwendet die interne globale Variable von ActionScript („$version“), um an die Versionsnummer des vom User verwendeten Betriebssystems zu kommen.

In der Variablen $version ist ein Textwert, wie etwa „WIN 9,0,12,0“ gespeichert, was für den Namen der Plattform und für die Version und Revisionsnummer des Betriebssystems steht. Daraufhin versucht 4561.SWF eine andere Datei mit der Erweiterung .SWF, die auf diesem String basiert, zu laden und auszuführen. Im oben genannten Fall versuchte sie die Datei „WIN 9,0,12,0i.swf“ zu laden. Der Server reagierte mit der allseits bekannten Fehlermeldung ERROR 404: “File Not Found”. Das hat jedoch Methode, denn so ist die zweite .SWF Datei mit dem Exploit nicht erreichbar, wenn 4561.swf in der Sandbox getestet wird. Bei einer nur oberflächlichen Analyse könnte man zu dem Schluss gelangen, dass die schädliche Datei vom Server gelöscht wurde.

Ich habe alle 65536 möglichen URLs auf unterschiedliche Betriebssystemversionen überprüft und sechs verschiedene .SWF-Exploits gefunden.

Hier eine Liste der gefundenen Dateien:

WIN 9,0,115,0i.swf
WIN 9,0,16,0i.swf
WIN 9,0,28,0i.swf
WIN 9,0,45,0i.swf
WIN 9,0,47,0i.swf
WIN 9,0,64,0i.swf

Unsere Engine hatte diese Dateien bereits als Exploit.SWF.Downloader.c erkannt, doch hierbei handelte es sich um neue Varianten, die nicht in der Malware-Sammlung enthalten waren. Das erste Sample von Exploit.SWF.Downloader wurde am 27.05.2008 gefunden.

Dieses Exploit nutzt eine Schwachstelle im Adobe Flash Player, der auf einem Fehler bei der Bearbeitung von Bildgrößen basiert.

Alle diese Techniken ermöglichen es, spezielle Exploits für bestimmte Betriebssystemversionen herunter zu laden und gleichzeitig den aktuellen Schadcode vor allzu neugierigen Forschern zu verbergen.

Shockwave Exploits

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach