Sophos: Angler überholt Konkurrenz

Laut Angaben von Sophos nimmt die Popularität von Angler unter Cyberkriminellen ungeachtet der harten Konkurrenz unvermindert zu: Innerhalb von neun Monaten, von September bis zum vergangenen Mai, stieg der Anteil von Angler an allen Exploit-Packs im Internet von 22,8 auf 82,2%.

Diese Exploit-Sammlung tauchte im Herbst 2013 erstmals im Netz auf, und zwar fast umgehend nach der Verhaftung des mutmaßlichen Autors des analogen Toolkits Blackhole. Seitdem wird das Pack ständig verbessert und das Waffenarsenal wird pausenlos dank neuer, gepatchter oder privat aufgedeckter Zero-Day-Sicherheitslücken aktualisiert; zudem werden fortwährend immer neue Selbstschutztechnologien integriert.

Angaben des Experten Fraser Howard von SophosLabs zufolge waren die Angler-Entwickler bestrebt, das Toolkit auf allen möglichen Ebenen vor Entdeckung zu schützen. Die hohe Rotationsfrequenz von Domains und IP-Adressen trägt dazu bei, die Reputationsfilter zu umgehen, ebenso wie eine neue Taktik mit der Bezeichnung Domain Shadowing. Die dynamische Erzeugung von Angler-Komponenten ermöglicht die Schaffung einer Vielzahl von Schadcontent-Varianten, individuell auf jedes potentielle Opfer zugeschnitten, was das Sammeln und die Analyse von Samples erheblich erschwert. Schließlich verfügt dieses Exploit-Pack über eine breite Palette von Methoden zur Obfuskation und Umgehung moderner Sandboxes.

In letzter Zeit registriert Sophos nach Aussage von Howard täglich tausende Angler-Seiten im Internet. „Im Laufe der letzten Monate hat Angler alle seine Konkurrenten eingeholt“, resümiert der Forscher. „Dazu könnten viele Faktoren beigetragen haben: Die Zunahme des Traffics auf infizierten Angler-Seiten, die Effektivität der in der Sammlung enthaltenen Exploits, die geschickte Werbung im Kriminellen-Milieu, positive Rezensionen – mit anderen Worten: Das Pack ist sehr rentabel für Cyberkriminelle, die PPI-Dienstleistungen (pay-per-install) bei der Gruppe kaufen, die hinter Angler steckt.

Die neusten Errungenschaften von Angler sind Exploits zu Zero-Day-Sicherheitslücken im Adobe Flash Player, die in Folge der Veröffentlichung von Archiven bekannt wurden, die das Hacking Team gestohlen hatte. Bemerkenswert ist, dass die Entwickler des Exploit-Packs auch in diesem Fall ihren Prinzipien treu geblieben sind: Die neuen Elemente wurden der Sammlung fast sofort nach Durchsickern des gestohlenen Speicherauszugs hinzugefügt. Diese Reaktionsgeschwindigkeit trägt auch in einem nicht geringen Maße zum Erfolg dieses Toolkits auf dem Schwarzmarkt bei.

Gemäß der Sophos-Statistik griff Angler im April in erster Linie den Internet Explorer (59% der erfolgreichen Exploits) und Flash (41%) an. Die Experten räumten allerdings ein, dass die Ergebnisse einer solchen Analyse nicht nur von den Einstellungen des Exploit-Packs abhängen, sondern auch von der Konfiguration der anzugreifenden Systeme: Angler vermeidet den Einsatz eines Exploits normalerweise, wenn die notwendige Komponente bei dem auserwählten Opfer nicht vorhanden ist.

Unter den zweckgebundenen Schädlingen, die infolge einer Sicherheitslücken-Ausnutzung geladen wurden, überwogen die Dateien blockierenden Erpresserprogramme, auf die im April mehr als die Hälfte der Drive-by-Downloads mit Angler-Beteiligung entfielen. Am zweithäufigsten unter den übrigen zielgerichteten Schädlingen war Teslacrypt.

Quelle: The Register

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.