Anzeige

Bitbucket als Malwareschleuder

Quelle: G DATA CyberDefense AG

Kriminelle haben die öffentliche Code-Repository-Plattform "Bitbucket" missbraucht, um Schadsoftware an potenzielle Opfer auszuliefern. Nachdem G DATA Analysten den Bitbucket-Eigentümer Atlassian kontaktiert hatte, wurde das fragliche Repository vom Netz genommen.

G DATA Analysten haben eine Malware-Schleuder auf der Plattform Bitbucket identifiziert und abgeschaltet. Das fragliche Repository existierte bereits seit dem 16. Januar 2020. Die Experten von G DATA CyberDefense fanden einen Downloader, der auf dieses Repository zugriff, und konnten dort mehrere Malware-Familien identifizieren. Dies betraf vor allem CryptBot, Buer-Loader mit NuclearBot und Cryptominer. Die Dateien wurden alle paar Stunden in unterschiedlichen Intervallen mit neu gepackten Versionen der Malware erneuert.

NuclearBot ist ein Banking-Trojaner. Laut Malpedia haben Kriminelle die Malware im Jahr 2016 für 25000 USD zum Verkauf angeboten. Der Quellcode wurde inzwischen auf der Entwicklerplattform Github veröffentlicht, und der Autor von NuclearBot bereits im vergangenen 2019 verhaftet. Im Dezember 2019 hat das Security-Portal Bleepingcomputer bereits über CryptBot berichtet, weil er über eine gefälschte VPN-Site installiert wurde. Unter anderem stiehlt das Schadprogramm Zugangsdaten für Browser, Krypto-Währungsbörsen, Browser-Cookies und erstellt Screenshots des infizierten Systems. Cryptminer setzen Cyberkriminelle ein, um ohne Wissen des Nutzers Kryptowährungen zu schürfen.

Bitbucket ist eine Plattform, die vor allem von Software-Entwicklern zur Software-Versionierung und Quellcodeverwaltung genutzt wird - ähnlich wie Github. Sowohl Bitbucket als auch Github hatten in der Vergangenheit schon damit zu kämpfen, dass die Plattformen für die Verteilung schon Schadsoftware missbraucht wurde. Zwar existieren Maßnahmen, die das verhindern sollen, allerdings greifen diese angesichts des aktuellen Falles nicht besonders effektiv. Hier gibt es noch großen Nachholbedarf, vor allem wenn es darum geht, zu melden, wenn ein Repository auffällige Aktivitäten aufweist. Ein schnell und einfach zugängliches Meldeformular oder eine Kontaktadresse für solche Fälle existieren nicht, sodass die Spezialisten Schwierigkeiten hatten, überhaupt eine Meldung loszuwerden. Ein weiteres Problem ist, dass man sich erst auf der Plattform registrieren muss, um Problemberichte überhaupt einsenden zu können. Das allein kann schon ein unüberwindlicher Stolperstein sein.

Timeline:

Donnerstag, 16. Januar 2020: Das Repository mit der Nutzer-Kennung "Lewis Shields" wird erstellt. Etwa alle fünf Stunden wird eine aktualisierte Version der bösartigen Binaries hinterlegt. Die Datei 9.exe, die CryptBot enthält, wird in der Folge ca. 1800 mal pro Stunde heruntergeladen.
Freitag, 31.1.2020 (18:20 Uhr): Meldung an Atlassian durch Karsten Hahn, malware Analyst bei der G DATA CyberDefense AG

Montag, 3. Februar 2020 (08:19 Uhr): Kontaktaufnahme mit Karsten Hahn durch einen Atlassian-Mitarbeiter über Twitter. Er erkundigt sich, ob sich jemand des Falles bereits angenommen hätte.

Montag, 3. Februar 2020 (09:08 Uhr): Ein Atlassian-Mitarbeiter erkundigt sich über Twitter nach dem Link zum Repository.

Montag, 3. Februar 2020 (09:40 Uhr): Ein Atlassian-Mitarbeiter informiert per Twitter, dass die Anfrage intern weitergegeben wurde.

Montag, 3. Februar 2020 (12:00 Uhr): Das Repository ist noch erreichbar.

Montag, 3. Februar 2020 (13:19 Uhr): Empfang einer E-Mail von Atlassian: Der Fall wurde bearbeitet. Das Repository ist nicht mehr erreichbar. Zu diesem Zeitpunkt waren seit der ersten Meldung 67 Stunden vergangen.

"Vom Zeitpunkt der Entdeckung bis zum Abschalten wurden mehr als 355.000 Malware-Downloads ausgeführt. Wir gehen aber davon aus, dass mindestens zwei Drittel der Downloads nicht zu einer Infektion geführt haben.", sagt Karsten Hahn, Malware Analyst bei der G DATA CyberDefense AG. "Diese nicht infektiösen Downloads stammen unserer Einschätzung nach von automatischen Analysesystemen oder sie sind auf Antivirus-Produkte zurückzuführen, die zwar nicht den Downloader, dafür aber das CryptBot-Sample an der Ausführung gehindert haben." 

www.gdata.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!