Branche - geschrieben von dp am Dienstag, August 1, 2017 16:51 - noch keine Kommentare
Neue Attacken: Infy-Malware kehrt verbessert als Foudre zurück
Palo Alto Networks warnt vor Comeback der Malware-Kampagne „Prince of Persia“
[datensicherheit.de, 01.08.2017] Die Anti-Malware-Abteilung von Palo Alto Networks, die „Unit 42“, hat nach eigenen Angaben eine Evolution der „Infy“-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen demnach vom zwischenzeitlichen Lahmlegen ihrer C2-Infrastruktur (Command and Control) gelernt zu haben. So verfüge „Foudre“ über neue Anti-Takeover-Techniken, um zu vermeiden, dass die Malware effizient gestoppt werden kann.
„Foudre“ wie sein Vorgänger „Infy“ ein „Information Stealer“
Diese neue Version von „Infy“ verwende den Begriff „Foudre“ in Zusammenhang mit seiner Keylogging-Funktion. Die Logik und Struktur von „Foudre“ sei der ursprünglichen „Infy“-Malware sehr ähnlich. Der Großteil des Codes entspreche der ursprünglichen „Delphi“-Programmierung, mit einer zusätzlichen Kryptobibliothek und einem neuen „De-Obfuscation“-Algorithmus.
„Foudre“ sei, wie sein Vorgänger „Infy“, ein „Information Stealer“. Mit dem integrierten Keylogger erfasse diese Malware Inhalte aus der Zwischenablage in einem Zehn-Sekunden-Zyklus. „Foudre“ sammelt laut Palo Alto Networks zudem Systeminformationen einschließlich Prozessliste, installierten Antivirenprogrammen, Cookies und anderen Browserdaten. Die Malware prüfe, ob Internetkonnektivität vorhanden ist – durch das Abfragen einer „HTTP 200“-Antwort nach einer Verbindung zu „google.com“. Sie könne nach Updates suchen und diese selbst herunterladen.
Diese „verbesserte“ Infy-Malware bestimmt demnach den C2-Domain-Namen mittels eines Domain-Generierungs-Algorithmus (DGA), der dann bestätigt, dass die C2-Domain authentisch ist. Der C2 gibt eine Signaturdatei zurück, die die Malware entschlüsselt und mit einer lokal gespeicherten Validierungsdatei vergleicht. Sobald die Gültigkeit des C2 bestätigt ist, werden gestohlene Daten mit einem einfachen HTTP-POST exfiltriert.
Infektion per klassischer Speer-Phishing-E-Mail
Der anfängliche Infektionsvektor sei eine klassische Speer-Phishing-E-Mail, einschließlich einer selbstausführenden Anlage. Wenn diese Option aktiviert ist, installiere diese ausführbare Datei einen ebenfalls ausführbaren Loader, eine Malware-DLL sowie eine Decoy-Readme-Datei, was sehr typisch für „Infy“ sei.
In ihrem „Prince of Persia“-Blog hätten die Forscher von Palo Alto Netzworks festgestellt, dass diese Kampagne seit mindestens einem Jahrzehnt aktiv gewesen sei. Nun sei „Infy“ zurückgekehrt, mit der grundsätzlich gleichen, auf die gleichen Opfer abzielenden Malware.
Es handele sich dabei offensichtlich um gezielte E-Spionage vom Iran aus, welche gegen Regierungen und Unternehmen aus mehreren Ländern sowie die eigenen Bürger gerichtet sei. Die Angriffsziele lägen zu rund zwei Dritteln im Iran, gefolgt von den USA und dem Irak mit großen Anteilen, und zu jeweils kleineren Anteilen Großbritannien, Schweden, Seychellen, Deutschland, Kanada und Aserbeidschan.
Weitere Informationen zum Thema:
paloalto NETWORKS, 01.08.2017
Prince of Persia – Ride the Lightning: Infy returns as “Foudre”
Kooperation
Kooperation

Mitgliedschaft

Multiplikator

Partner

Gefragte Themen
- Windows 7 ab 14. Januar 2020 potenzielles Sicherheitsrisiko
- Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- McAfee benennt Cyber-Security-Trends 2020
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
- Sehr geehrter Herr Müller,
bezieht sich Ihr obiges Papier zu ePrivacy auf die...
- Es ist nicht zu fassen, was Herr Spahn sich hier mit diesem Gesetz erlaubt! Ein ...
- Von dem Cyberangriff auf Nordvpn hat ursprünglich TechCrunch berichtet und alle ...
- Intelligente Gebäudeautomation und damit Smart Buildings sind an sich schon eine...
- Mir hat man bei meiner immer noch herausragenden Ausbildung bei der AOK beigebra...
- Sehr geehrter Herr Stange,
die Redaktion von datensicherheit.de geht davon aus,...
- Ich vermute, dass es sich bei „GermanWiper“ um nichts anderes als eine Hoax-Meld...
- Vielen Dank für Ihren Kommentar. Weitere Informationen finden Sie unter den Empf...
Aktuelles, Branche, Gastbeiträge - Dez 11, 2019 12:56 - noch keine Kommentare
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
weitere Beiträge in Experten
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Datenschutz-Adventskalender bietet 24 Hinweise
Aktuelles, Branche, Studien - Dez 12, 2019 21:47 - noch keine Kommentare
Windows 7 ab 14. Januar 2020 potenzielles Sicherheitsrisiko
weitere Beiträge in Branche
- Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
- McAfee benennt Cyber-Security-Trends 2020
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
Aktuelles, Persönlichkeiten, Portraits, Rezensionen, Service - Okt 16, 2019 15:42 - noch keine Kommentare
Warnung und Trost zugleich: Keine absolute Sicherheit
weitere Beiträge in Service
- Nährwertkennzeichnung: Große Mehrheit für Nutri-Score-Ampel
- Datenschutz: Mehrheit fühlt sich durch die Gesetze sicher
- Umfrage der Brabbler AG zum Thema Privatsphäre
- Bitkom: Kunden achten beim Online-Banking nicht immer auf Sicherheit
- Trotz hoher Risiken: Unternehmen vertrauen auf die Sicherheit der Cloud-Provider
Kommentieren