Anzeige

Haie und Boot

Kaspersky-Forscher haben mit ‚Holy Water‘ eine Watering-Hole-Attacke identifiziert, die seit Mai 2019 mehr als zehn Webseiten in Asien, die im Zusammenhang mit Religion, freiwilligen Programmen, Wohltätigkeitsorganisationen und weiteren Bereichen stehen, kompromittiert hat.

‚Holy Water‘ löst selektiv einen Drive-by-Download aus, der eine Backdoor auf dem Gerät des Opfers installiert. Das Toolset der Angreifer umfasste unter anderem eine Verteilung über GitHub und die Verwendung von Open-Source-Code.

Bei einer Watering-Hole-Attacke kompromittieren Cyberkriminelle zielgerichtet vielgenutzte Websites und warten darauf, dass die dort platzierte Malware auf den Computern der Opfer landet. Zur Infektion mit der Malware reicht der einfache Besuch der Website aus. Diese Art von Angriff verbreitet sich dementsprechend leicht und ist damit recht gefährlich.

In der von Kaspersky-Forschern als ,Holy Water‘ bezeichneten Kampagne wurden Watering Holes auf Webseiten eingerichtet, die von Prominenten, öffentlichen Einrichtungen, Wohltätigkeitsorganisationen und weiteren Organisationen unterhalten werden. Beim Besuch einer kompromittierten Webseite lädt eine zuvor infizierte Ressource ein verschleiertes schädliches JavaScript, das Informationen über den Besucher sammelt. Ein externer Server stellt dann fest, ob der Besucher ein potenzielles Ziel ist. Ist dem so, lädt die zweite JavaScript-Phase ein Plugin nach, das wiederum einen Download auslöst und ein gefälschtes Adobe-Flash-Update-Popup einblendet.

Der Besucher wird dann in eine Update-Falle gelockt und lädt ein schädliches Installationspaket herunter, das die Backdoor „Godlike12“ einrichtet. Dadurch erhält der Bedrohungsakteur vollen Remote-Zugriff auf das infizierte Gerät und kann Dateien ändern, Daten sammeln und Aktivitäten des Computers protokollieren. Darüber hinaus wurde eine weitere Backdoor, eine modifizierte Version der Open-Source-Python-Backdoor „Stitch“, für den Angriff verwendet. Diese stellte klassische Backdoor-Funktionen bereit, indem eine direkte Socket-Verbindung zum Austausch von AES-verschlüsselten Daten mit dem Remote-Server herstellt.

Das gefälschte Adobe-Flash-Popup wurde mit einer ausführbaren Datei verknüpft, die auf github.com unter dem Deckmantel einer Flash-Aktualisierungsdatei gehostet wurde. GitHub hat dieses Repository bereits am 14. Februar 2020 deaktiviert, nachdem Kaspersky dieses gemeldet hatte. Die Infektionskette der Kampagne konnte damit unterbrochen werden; das Repository war jedoch mehr als neun Monate online. Aufgrund der Commit-History von GitHub konnten die Forscher jedoch Einblick in die Aktivitäten und Tools des Angreifers gewinnen.

Der mehrstufige Watering-Hole-Angriff wird mit einem nicht komplexen, kosteneffektiven und kreativen Toolset durchgeführt. Innerhalb weniger Monate wurde es mehrmals geändert, um Funktionen wie Google Drive C2 zu nutzen. Kaspersky nimmt daher an, dass es sich hierbei wahrscheinlich um die Arbeit eines kleinen, agilen Teams handelt.

„Watering-Hole-Angriffe sind eine interessante Strategie, mit der ein bestimmter Personenkreis zielgerichtet anvisiert wird“, erklärt Ivan Kwiatkowski, Senior Security Researcher bei Kaspersky. „Wir konnten keine Live-Angriffe beobachten und somit das operative Ziel nicht bestimmen. Diese Kampagne zeigt jedoch wieder einmal, warum die Online-Privatsphäre aktiv geschützt werden muss. Gerade bei verschiedenen sozialen Gruppen und Minderheiten sind die mit einem Angriff verbundenen Datenschutzrisiken besonders hoch, da einige Akteure besonders daran interessiert sind, mehr über solche Gruppen herauszufinden und die Informationen auszunutzen.“

Kaspersky-Tipps zum Schutz vor Watering-Hole-Attacken

  • Wenn möglich, Adobe Flash Player nicht mehr verwenden. Wenn eine Verwendung unabdingbar ist und ein Update gefordert wird, direkt auf der offiziellen Website prüfen, ob ein offizielles Update wirklich vonnöten ist, da das Produkt von den meisten Webseiten nicht mehr genutzt wird. Bei einem Update handelt es sich höchstwahrscheinlich um etwas Schädliches.
  • Einen VPN-Dienst verwenden, um die tatsächliche IP-Adresse und den Standort zu verschleiern. So kann eine Zuordnung zu einer bestimmten Gruppe vermieden werden.
  • Eine umfassende Sicherheitslösung wie Kaspersky Security Cloud verwenden, um sich vor bekannten und unbekannten Bedrohungen zu schützen.
  • Das Security Operations Center (SOC) -Team Zugriff sollte zudem Zugriff auf die neuesten Bedrohungsinformationen haben und sich über neue und aufkommende Tools, Techniken und Taktiken informieren, die von Bedrohungsakteuren und Cyberkriminellen verwendet werden.
  • Eine EDR-Lösung wie Kaspersky Endpoint Detection and Response erkennt, untersucht und beseitigt Vorfälle auf Endpunktebene rechtzeitig.
  • Eine reine Endpoint-Schutzlösung sollte um eine Lösung erweitert werden, die zielgerichtete Attacken auf Netzwerkebene frühzeitig erkennen kann wie Kaspersky Anti Targeted Attack Platform

Weitere Informationen zu Holy Water sind hier verfügbar.

www.kaspersky.com/de
 


Weitere Artikel

Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?
Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.