Anzeige

Haie und Boot

Kaspersky-Forscher haben mit ‚Holy Water‘ eine Watering-Hole-Attacke identifiziert, die seit Mai 2019 mehr als zehn Webseiten in Asien, die im Zusammenhang mit Religion, freiwilligen Programmen, Wohltätigkeitsorganisationen und weiteren Bereichen stehen, kompromittiert hat.

‚Holy Water‘ löst selektiv einen Drive-by-Download aus, der eine Backdoor auf dem Gerät des Opfers installiert. Das Toolset der Angreifer umfasste unter anderem eine Verteilung über GitHub und die Verwendung von Open-Source-Code.

Bei einer Watering-Hole-Attacke kompromittieren Cyberkriminelle zielgerichtet vielgenutzte Websites und warten darauf, dass die dort platzierte Malware auf den Computern der Opfer landet. Zur Infektion mit der Malware reicht der einfache Besuch der Website aus. Diese Art von Angriff verbreitet sich dementsprechend leicht und ist damit recht gefährlich.

In der von Kaspersky-Forschern als ,Holy Water‘ bezeichneten Kampagne wurden Watering Holes auf Webseiten eingerichtet, die von Prominenten, öffentlichen Einrichtungen, Wohltätigkeitsorganisationen und weiteren Organisationen unterhalten werden. Beim Besuch einer kompromittierten Webseite lädt eine zuvor infizierte Ressource ein verschleiertes schädliches JavaScript, das Informationen über den Besucher sammelt. Ein externer Server stellt dann fest, ob der Besucher ein potenzielles Ziel ist. Ist dem so, lädt die zweite JavaScript-Phase ein Plugin nach, das wiederum einen Download auslöst und ein gefälschtes Adobe-Flash-Update-Popup einblendet.

Der Besucher wird dann in eine Update-Falle gelockt und lädt ein schädliches Installationspaket herunter, das die Backdoor „Godlike12“ einrichtet. Dadurch erhält der Bedrohungsakteur vollen Remote-Zugriff auf das infizierte Gerät und kann Dateien ändern, Daten sammeln und Aktivitäten des Computers protokollieren. Darüber hinaus wurde eine weitere Backdoor, eine modifizierte Version der Open-Source-Python-Backdoor „Stitch“, für den Angriff verwendet. Diese stellte klassische Backdoor-Funktionen bereit, indem eine direkte Socket-Verbindung zum Austausch von AES-verschlüsselten Daten mit dem Remote-Server herstellt.

Das gefälschte Adobe-Flash-Popup wurde mit einer ausführbaren Datei verknüpft, die auf github.com unter dem Deckmantel einer Flash-Aktualisierungsdatei gehostet wurde. GitHub hat dieses Repository bereits am 14. Februar 2020 deaktiviert, nachdem Kaspersky dieses gemeldet hatte. Die Infektionskette der Kampagne konnte damit unterbrochen werden; das Repository war jedoch mehr als neun Monate online. Aufgrund der Commit-History von GitHub konnten die Forscher jedoch Einblick in die Aktivitäten und Tools des Angreifers gewinnen.

Der mehrstufige Watering-Hole-Angriff wird mit einem nicht komplexen, kosteneffektiven und kreativen Toolset durchgeführt. Innerhalb weniger Monate wurde es mehrmals geändert, um Funktionen wie Google Drive C2 zu nutzen. Kaspersky nimmt daher an, dass es sich hierbei wahrscheinlich um die Arbeit eines kleinen, agilen Teams handelt.

„Watering-Hole-Angriffe sind eine interessante Strategie, mit der ein bestimmter Personenkreis zielgerichtet anvisiert wird“, erklärt Ivan Kwiatkowski, Senior Security Researcher bei Kaspersky. „Wir konnten keine Live-Angriffe beobachten und somit das operative Ziel nicht bestimmen. Diese Kampagne zeigt jedoch wieder einmal, warum die Online-Privatsphäre aktiv geschützt werden muss. Gerade bei verschiedenen sozialen Gruppen und Minderheiten sind die mit einem Angriff verbundenen Datenschutzrisiken besonders hoch, da einige Akteure besonders daran interessiert sind, mehr über solche Gruppen herauszufinden und die Informationen auszunutzen.“

Kaspersky-Tipps zum Schutz vor Watering-Hole-Attacken

  • Wenn möglich, Adobe Flash Player nicht mehr verwenden. Wenn eine Verwendung unabdingbar ist und ein Update gefordert wird, direkt auf der offiziellen Website prüfen, ob ein offizielles Update wirklich vonnöten ist, da das Produkt von den meisten Webseiten nicht mehr genutzt wird. Bei einem Update handelt es sich höchstwahrscheinlich um etwas Schädliches.
  • Einen VPN-Dienst verwenden, um die tatsächliche IP-Adresse und den Standort zu verschleiern. So kann eine Zuordnung zu einer bestimmten Gruppe vermieden werden.
  • Eine umfassende Sicherheitslösung wie Kaspersky Security Cloud verwenden, um sich vor bekannten und unbekannten Bedrohungen zu schützen.
  • Das Security Operations Center (SOC) -Team Zugriff sollte zudem Zugriff auf die neuesten Bedrohungsinformationen haben und sich über neue und aufkommende Tools, Techniken und Taktiken informieren, die von Bedrohungsakteuren und Cyberkriminellen verwendet werden.
  • Eine EDR-Lösung wie Kaspersky Endpoint Detection and Response erkennt, untersucht und beseitigt Vorfälle auf Endpunktebene rechtzeitig.
  • Eine reine Endpoint-Schutzlösung sollte um eine Lösung erweitert werden, die zielgerichtete Attacken auf Netzwerkebene frühzeitig erkennen kann wie Kaspersky Anti Targeted Attack Platform

Weitere Informationen zu Holy Water sind hier verfügbar.

www.kaspersky.com/de
 


Weitere Artikel

Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.