VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cyber SpionageAus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf ein kompromittiertes System zugreifen.

So setzte die Sofacy-Gruppe auf die „Office Test“-Persistenz-Methode, über die Palo Alto Networks bereits berichtete. Während der Analyse eines aktuellen Angriffs der Bedrohungsakteure „The Dukes“ (auch bekannt als „APT29“, „CozyBear“ und „Office Monkeys“) ist nun eine neue Anti-Analyse-Technik zum Vorschein gekommen. Dies belegt, dass die Bedrohungsgruppe kontinuierlich neue Anti-Analyse-Techniken erforscht.

Der Aufruf exportierter Funktionen nach Ordnungsnummern ist keine neue oder besondere Technik, aber macht die Geschichte interessant. Dadurch ist kein Name der exportierten Funktion nötig, was den Entwickler dieser DLL (Dynamic Link Library = dynamische Programmbibliothek) ermöglicht, die Namen für die exportierten Funktionen leer zu lassen. Der offensichtliche Grund hierfür ist, dass Malware-Analysten die Funktionsnamen nicht mit den zugehörigen Samples korrelieren können. Der weniger offensichtliche Grund ist, einen Fehler im beliebten IDA Disassembler auszunutzen, der vor kurzem in der neuesten Version von IDA behoben wurde.

Während der Analyse haben die Forscher von Palo Alto Networks versucht, den Grund für die Diskrepanz bei der Anzeige von Export-Funktionen zwischen den beiden Versionen von IDA zu finden. Laut den Release Notes für IDA-Version 6.95, würde der IDA Disassembler eine DLL-exportierte Funktion nicht erkennen und anzeigen, wenn der Name fehlen würde. Diese Technik mit leeren Exportnamen ist eine Anti-Analyse Technik, die eine Analyse für Malware-Analysten, die nicht über die aktuellste Version von IDA verfügen, erschweren könnte.

Die Release Notes für diese Version von IDA wurden zwei Tage bevor beim dem Angriff die Nutzlast durch den Einsatz dieser Technik ausgeliefert werden konnte veröffentlicht. Bei Palo Alto Networks ist man der Ansicht, dass die Dukes-Gruppe entweder den Fehler in IDA gefunden und damit den Bug-Fix verursacht hat, oder dass sie gezielt IDA Release Notes überwacht, um herauszufinden, wie sich die Analyse erschweren ließe. Letzteres scheint die plausiblere Erklärung zu sein und würde darauf hindeuten, dass die Gruppe in der Lage ist, schnell Anti-Analyse-Möglichkeiten zu finden und die Techniken in ihrem Tool-Set bereitzustellen.

Die Dukes-Gruppe weiß, dass Malware-Analysten mittels Reverse Engineering ihre Tools untersuchen und dafür typischerweise den IDA Disassembler verwenden. Es scheint daher, als suche die Gruppe nach Möglichkeiten, um sich den Analyse-Tools zu entziehen, indem sie Release Notes von bekannten Malware-Analyse-Tools beobachtet, um Gegenmaßnahmen zu implementieren.

„Ältere Versionen von IDA sollten daher aktualisiert werden, um mit den Anti-Analyse-Techniken der Bedrohungsgruppen Schritt zu halten“, so Martin Zeitler von Palo Alto Networks. „Wir werden weitere Details zu diesem Thema und der Beteiligung der Dukes-Gruppe veröffentlichen, sobald neue Erkenntnisse zur Verfügung stehen“.

www.paloaltonetworks.com

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security