News

Wurm 2.0 oder LilyJade in Aktion

Es kommt nicht allzu häufig vor, dass man Schaddateien zu analysieren hat, die in Form von Plug-Ins für plattformübergreifende Browser geschrieben sind. Noch seltener stößt man auf Plug-Ins, die auf browserübergreifenden Engines geschrieben sind. In diesem Blog betrachten wir einen Wurm für das soziale Netzwerk Facebook, der unter Verwendung des Systems Crossrider entwickelt wurde, das sich noch in der Beta-Testphase befindet.

207319816

Bild von der Website http://crossrider.com

Beginn

Heute haben wir während der Beobachtung der Aktivität eines Botnetzes den Download eines merkwürdigen Installers bemerkt, der eine Verbindung mit der Website http://stats.crossrider.com herstellt und mit dem Identifier der Anwendung 4761 und zudem eine Anwendung in dem Ordner „PROGRAMME“ mit der Bezeichnung „FACEBOOK LILY SYSTEM“ erstellt. Das System Crossrider ist auf die einheitliche Generierung von Plug-Ins unter den Browsern Internet Explorer, beginnend mit Version 7, MozillaFirefox – 3.5 und Google Chrome ausgerichtet. Das Einfachste für die Analyse in diesem Schadprogramm ist das Plug-In für Google Chrome, das aus insgesamt nur zwei Zeilen besteht:

207319817

Inhalt der Datei extension.js, die in dem Verzeichnis des Plug-Ins im Browser Google Chrome installiert wurde

Die erste Zeile lädt standardmäßige jQuery-Funktionen, und die zweite ist für den Download des Hauptkörpers des Schädlings verantwortlich.

207319818

Hauptkörper des Schadprogramms

Die Hauptfunktion dieses Schadprogramms ist der Austausch der Werbeblöcke auf den Websites von Yahoo, YouTube, Bing/MSN, AOL, Google und Facebook. Zudem ist in die Funktionalität des Programms ein Selbstverbreitungsmechanismus über das soziale Netzwerk Facebook integriert.

Selbstverbreitung

Die Selbstverbreitung wird über die Veröffentlichung von Spam-Mails im Namen gehackter Accounts umgesetzt. Für diese Funktion ist der folgende Code verantwortlich:

207319819

Code für die Selbstverbreitung des Schadprogramms

Die Links in den Spam-Mails führen auf gehackte Website, von wo aus der Anwender über verborgene iframe auf die Exploit-Sammlung NuclearPack umgeleitet wird, die bereits den ursprünglichen Installer für dieses Schadprogramm und die Plug-Ins für die Browser verbreitet.

207319820

Teil des Codes einer gehackten Website

Woher nehmen?

Bei einer kurzen Analyse des Steuerungsservers stießen wir auch auf den Verkäufer dieses Schadprogramms, der sein Machwerk heute erstmals in Hackerforen anbot. Der Schädling trägt den Autorennamen LilyJade. Sein Preis beträgt 1000 USD und weitere 500 USD für den Installer.

207319821

Werbung für das Schadprogramm LilyJade in einem Hackerforum

Fazit

Dieses Schadprogramm ist ein hervorragendes Beispiel für ein Programm der Klasse Malware 2.0, das auf Web-Technologien basiert, die für die Selbstausbreitung soziale Netzwerke nutzen und ihren Besitzern illegale Einnahmen durch den Austausch verschiedener Dienste garantieren.
Auf der Website der Crossrider-Entwickler findet sich außerdem die Ankündigung für die API-Unterstützung nicht nur für Facebook, sondern auch für Twitter. Nun denn, warten wir’s ab.

Wurm 2.0 oder LilyJade in Aktion

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach