Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Schattenhand auf Tastatur

"Fileless"-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeits-Speicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateiloser Angriff könnte ein Exploit auf einer Website sein, bei dem Java-Schwachstellen verwendet werden, um Code in den Speicher herunterzuladen und über den eigenen Prozess des Browsers auszuführen.

Die Malware läuft dann nach dem Schließen des Browsers weiter im Speicher, richtet Befehls- und Kontrollkanäle ein, lädt weitere Schadprogramm-Teile und führt Operationen im Speicher aus. Diese Malware wäre vergänglich, sie würde durch einen Neustart wieder aus dem Speicher gelöscht und würde aber dennoch lange genug bestehen, um einen Lösegeldangriff zu starten. Auch auf mobilen Geräten, die nicht regelmäßig heruntergefahren werden, könnte sie weiterhin bestehen. Um die Persistenz für anspruchsvollere Angriffe zu erhöhen, nutzen Angreifer daher nun das sogenannte integrierte Skripting, Servicemanagement und andere Tools, um Malware nach einem Neustart direkt in den Arbeitsspeicher herunterzuladen. Dabei stellt die ausschließliche Verwendung legitimer Tools hierbei sicher, dass keine Beweise auf der Festplatte oder anderen Speichermedien zurückbleiben, was die Erkennung mit herkömmlichen Antivirus-Lösungen unmöglich macht.

Vorläufer gibt es seit mindestens 2012, diese verwendeten allerdings einen einfachen Downloader für die Persistenz um den bösartigen Code in den Speicher herunterzuladen und auszuführen. Während es immer noch keinen bösartigen Code auf der Festplatte zu erkennen gab, blieb zumindest der installierte Downloader sichtbar bestehen. Dies waren allerdings zur damaligen Zeit sehr ausgefeilte Angriffe. Heutzutage machen Exploit-Kits wie Angler auch weniger erfahrenen Angreifern völlig dateifreie Angriffe möglich.

Während diese Angriffe keine Spuren hinterlassen, die ein Standard-Antivirus-Programm erkennen würde, gibt es immer noch Maßnahmen, sowohl auf dem Host-Computer als auch durch Netzwerküberwachung, die zum Schutz vor dieser Form von Malware und zur Erkennung ihrer Aktivität ergriffen werden können. Prävention erweist sich dabei immer als vorteilhaft gegenüber nachträglichem Heilen, daher ist gutes Housekeeping wie das Patchen und auch das Blockieren bösartiger Websites immer der erste Schritt. Der Gefahr von Querübertragung sollte dabei dadurch begegnet werden, dass Verbindungen durch Verwaltungswerkzeuge von nicht autorisierten Hosts blockiert werden.

In Bezug auf aktive Erkennung, muss dateilose Malware dieselben Befehls- und Kontrollverbindungen wie andere Malware auch herstellen. Selbst ein flüchtiger Ransomware-Angriff muss Kontakt aufnehmen, um einen Verschlüsselungsmechanismus und andere Informationen zu übertragen. Die Netzwerküberwachung kann daher verdächtigen Datenverkehr dieser Art erkennen und auch Verbindungsversuche zu bekannten unsicheren Seiten können markiert oder blockiert werden.

Für Hosts ist ein signaturbasiertes Antivirus-Programm zwar unwirksam, die meisten modernen Anti-Virus-Suiten enthalten dennoch eine oder mehrere verhaltensbasierte oder heuristische Erkennungsmaßnahmen. Diese können bösartige Ereignisse und Verhaltensweisen erkennen und den Benutzer auf das Vorhandensein von Malware aufmerksam machen, selbst wenn diese speicherresident ist. Wenn PowerShell oder andere Skripts als Dienst gestartet werden, kann dies auch durch die Überwachung von Diensten und das Scannen von Registrierungseinträgen erkannt werden.

Aufgrund des Mangels an Beweisen auf der Festplatte kann die Bereinigung eines Angriffs mit speicherresistenter Malware problematischer werden. Wenn dieser wirklich nur temporär ist, kann ein einfacher Neustart für den einzelnen Host funktionieren, aber trotzdem muss die Überwachung fortgesetzt werden, um sicherzustellen, dass auch wirklich keine Schadware mehr vorhanden ist. Speicheranalyse-Tools, die den meisten Incident und Forensic Respondern zur Verfügung stehen, können bei der Erkennung und Analyse der Malware nützlich sein und den Behebungsvorgang unterstützen.

Zusammenfassend lässt sich sagen, dass die Vorbeugung gegen diese Angriffe größtenteils durch ein übliches Housekeeping erfolgt. Das Erkennen der neuen Malware-Versionen ist schwieriger, kann aber mit Standard-Host- und Netzwerksicherheitstools durchgeführt werden. Das größere Problem ist die Reaktion, da es keine Beweise für den Angriff mehr gibt, z.B. was genau getan wurde oder welche Daten gekapert wurden. Die Zuordnung kann sich ebenfalls als schwieriger erweisen, wenn keine Malware mehr zur Analyse verbleibt. Nichts davon ist jedoch unmöglich, aber im Nachhinein zu agieren ist zeitaufwändiger und komplexer, daher ist es immer besser, diese Angriffe so früh wie möglich zu stoppen oder einzudämmen.

Michael Gerhards, Head of CyberSecurity Deutschland, Airbus CyberSecurity

airbus-cyber-security.com/de
 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…