Branche - geschrieben von dp am Dienstag, August 1, 2017 16:51 - noch keine Kommentare
Neue Attacken: Infy-Malware kehrt verbessert als Foudre zurück
Palo Alto Networks warnt vor Comeback der Malware-Kampagne „Prince of Persia“
[datensicherheit.de, 01.08.2017] Die Anti-Malware-Abteilung von Palo Alto Networks, die „Unit 42“, hat nach eigenen Angaben eine Evolution der „Infy“-Malware, die den Namen „Foudre“ (Französisch für „Blitz“) entdeckt. Die dahintersteckenden Kriminellen scheinen demnach vom zwischenzeitlichen Lahmlegen ihrer C2-Infrastruktur (Command and Control) gelernt zu haben. So verfüge „Foudre“ über neue Anti-Takeover-Techniken, um zu vermeiden, dass die Malware effizient gestoppt werden kann.
„Foudre“ wie sein Vorgänger „Infy“ ein „Information Stealer“
Diese neue Version von „Infy“ verwende den Begriff „Foudre“ in Zusammenhang mit seiner Keylogging-Funktion. Die Logik und Struktur von „Foudre“ sei der ursprünglichen „Infy“-Malware sehr ähnlich. Der Großteil des Codes entspreche der ursprünglichen „Delphi“-Programmierung, mit einer zusätzlichen Kryptobibliothek und einem neuen „De-Obfuscation“-Algorithmus.
„Foudre“ sei, wie sein Vorgänger „Infy“, ein „Information Stealer“. Mit dem integrierten Keylogger erfasse diese Malware Inhalte aus der Zwischenablage in einem Zehn-Sekunden-Zyklus. „Foudre“ sammelt laut Palo Alto Networks zudem Systeminformationen einschließlich Prozessliste, installierten Antivirenprogrammen, Cookies und anderen Browserdaten. Die Malware prüfe, ob Internetkonnektivität vorhanden ist – durch das Abfragen einer „HTTP 200“-Antwort nach einer Verbindung zu „google.com“. Sie könne nach Updates suchen und diese selbst herunterladen.
Diese „verbesserte“ Infy-Malware bestimmt demnach den C2-Domain-Namen mittels eines Domain-Generierungs-Algorithmus (DGA), der dann bestätigt, dass die C2-Domain authentisch ist. Der C2 gibt eine Signaturdatei zurück, die die Malware entschlüsselt und mit einer lokal gespeicherten Validierungsdatei vergleicht. Sobald die Gültigkeit des C2 bestätigt ist, werden gestohlene Daten mit einem einfachen HTTP-POST exfiltriert.
Infektion per klassischer Speer-Phishing-E-Mail
Der anfängliche Infektionsvektor sei eine klassische Speer-Phishing-E-Mail, einschließlich einer selbstausführenden Anlage. Wenn diese Option aktiviert ist, installiere diese ausführbare Datei einen ebenfalls ausführbaren Loader, eine Malware-DLL sowie eine Decoy-Readme-Datei, was sehr typisch für „Infy“ sei.
In ihrem „Prince of Persia“-Blog hätten die Forscher von Palo Alto Netzworks festgestellt, dass diese Kampagne seit mindestens einem Jahrzehnt aktiv gewesen sei. Nun sei „Infy“ zurückgekehrt, mit der grundsätzlich gleichen, auf die gleichen Opfer abzielenden Malware.
Es handele sich dabei offensichtlich um gezielte E-Spionage vom Iran aus, welche gegen Regierungen und Unternehmen aus mehreren Ländern sowie die eigenen Bürger gerichtet sei. Die Angriffsziele lägen zu rund zwei Dritteln im Iran, gefolgt von den USA und dem Irak mit großen Anteilen, und zu jeweils kleineren Anteilen Großbritannien, Schweden, Seychellen, Deutschland, Kanada und Aserbeidschan.
Weitere Informationen zum Thema:
paloalto NETWORKS, 01.08.2017
Prince of Persia – Ride the Lightning: Infy returns as “Foudre”
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 14, 2025 10:55 - noch keine Kommentare
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
weitere Beiträge in Branche
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
- E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren