{"id":191164,"date":"2017-06-07T17:26:06","date_gmt":"2017-06-07T15:26:06","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191164"},"modified":"2022-09-18T20:28:59","modified_gmt":"2022-09-18T18:28:59","slug":"turla-hacker-steuern-malware-ber-instagram-kommentare","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/07\/turla-hacker-steuern-malware-ber-instagram-kommentare\/","title":{"rendered":"Turla-Hacker steuern Malware &uuml;ber Instagram-Kommentare"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Phantasie von Cyber-Kriminellen kennt keine Grenzen. Jetzt ist Turla-Cyber-Hackergruppe damit aufgefallen, dass sie Malware \u00fcber Kommentare in sozialen Medien wie Instagram steuert.<\/p>\n<p><!--more--><\/p>\n<h2>Die Turla-Gruppe<\/h2>\n<p>Die Cyberspionage-Gruppe Turla attackiert seit 2007 Regierungen sowie Regierungsvertreter und Diplomaten. M\u00f6glicherweise stecken staatliche Stellen hinter dieser Gruppe, die schon mal Satellitenkommunikation f\u00fcr Operationen nutzen (siehe <a href=\"https:\/\/www.heise.de\/security\/meldung\/Hacker-operieren-getarnt-ueber-Satelliten-Internet-2810339.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Generell sind die Angriffe recht ausgebufft (siehe z.B. <a href=\"https:\/\/web.archive.org\/web\/20220520083746\/https:\/\/www.welivesecurity.com\/deutsch\/2017\/03\/30\/neues-backdoor-turla-carbon-malware\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>).<\/p>\n<p>Die Taktik der Turla-Gruppe besteht \u00fcblicherweise in der Kompromittierung von Webseiten, die von den anvisierten Opfern h\u00e4ufiger aufgerufen werden \u2013 sogenannte \u201e<a href=\"https:\/\/en.wikipedia.org\/wiki\/Watering_hole_attack\" target=\"_blank\" rel=\"noopener\">Watering-Hole-Attacken<\/a>\". Einmal ins Netz gegangen, werden die Nutzer auf einen Command-and-Control-Server (C&amp;C) umgeleitet, \u00fcber den die Ger\u00e4te der Opfer Befehle empfangen und \u00fcberwacht werden k\u00f6nnen.<\/p>\n<h2>Social Media zur Kommunikation<\/h2>\n<p>Das Problem der Malware: Sie muss irgendwann mit den Command-and-Control-Server (C&amp;C) kommunizieren. Dieser Kommunikationskanal erm\u00f6glicht es Sicherheitsforschern die Angriffe nachzuverfolgen und zu analysieren. Diese \u00fcberwachen speziell kompromittierte Webseiten, die f\u00fcr die Kommunikation mit den C&amp;C-Servern genutzt wurden.<\/p>\n<p>Was macht man, wenn man diese Kommunikation verschleiern m\u00f6chte? Bei der Beobachtung aktueller Turla-Kampagnen fiel den Forschern von ESET eine neue Angriffsmethode auf. Zur Kommunikation mit den C&amp;C-Servern wurde deren URL in Form einer Bitly-Kurz-URL \u00fcbermittelt.<\/p>\n<p>Die Informationen \u00fcber die URL der betreffenden C&amp;C-Server werden dabei nicht auf kompromittierten Webseiten oder in der Malware, sondern in Kommentaren zu Instagram-Postings von Prominenten wie Britney Spears abgelegt.<\/p>\n<p>Analysieren Sicherheitsforscher die Malware, fallen Zugriffe auf popul\u00e4re Instagram-Konten nicht sofort auf. Erst durch Analyse der kompletten Kommunikation konnte der Angriff erkannt werden.<\/p>\n<p>Um die Bitly-URL des C&amp;C-Servers zu ermitteln, durchsucht die Malware \u00fcber eine (JavaScript-) Firefox-Erweiterung alle Instagram-Kommentare.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/i.imgur.com\/4bkybHa.jpg\" \/><br \/>\n(<a href=\"https:\/\/web.archive.org\/web\/20210622144212\/https:\/\/www.instagram.com\/p\/BO8gU41A45g\/\" target=\"_blank\" rel=\"noopener\">Quelle<\/a>)<\/p>\n<p>Das obige Foto zeigt einen solchen unverf\u00e4nglichen Kommentar. Die Sicherheitsforscher von ESET l\u00f6sen in <a href=\"https:\/\/web.archive.org\/web\/20210930212648\/https:\/\/www.welivesecurity.com\/deutsch\/2017\/06\/07\/turla-watering-hole-firefox-erweiterung-missbraucht-instagram\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> den benutzten Ansatz auf. Die Firefox Erweiterung geht alle Foto-Kommentare durch und berechnet je einen Hash-Wert. Wenn der Hash mit 183 \u00fcbereinstimmt, wird der folgende regul\u00e4re Ausdruck auf den Kommentar angewendet, um den Pfad der bit.ly URL zu erhalten:<\/p>\n<p>(?:\\\\u200d(?:#|@)(\\\\w)<\/p>\n<p>Unter allen Kommentaren unter dem Anfang Januar 2017 geposteten Originalfoto gibt es nur einen Kommentar, der diesen Hash aufweist. Dieser Kommentar wurde am 6. Februar ver\u00f6ffentlicht. Im Kommentartext stecken noch einige nicht darstellbare Zeichen, die dem menschlichen Beobachter verborgen bleiben. \u00dcber den regul\u00e4ren Ausdruck wird entweder nach @ | # oder nach dem Unicode-Zeichen \\ 200d gesucht. Dieses letztgenannte Unicode-Zeichen ist eigentlich ein <em>non-printable character<\/em> namens \u201aZero Width Joiner'. Normalerweise wird er verwendet, um emojis zu trennen. Das Einf\u00fcgen des eigentlichen Kommentars oder das Betrachten der Quelle verdeutlicht, dass der <em>non-printable character<\/em> dazu verwendet wird, jedes einzelne Zeichen des bit.ly-Pfads anzuzeigen:<\/p>\n<p>smith2155&lt;200d&gt;#2hot ma&lt;200d&gt;ke lovei&lt;200d&gt;d to &lt;200d&gt;her, &lt;200d&gt;uupss &lt;200d&gt;#Hot &lt;200d&gt;#X<\/p>\n<p>Nimmt man den obigen Kommentar und f\u00fchrt ihn im RegEx aus, erh\u00e4lt man folgende bit.ly URL:<\/p>\n<p>http:\/\/bit.ly\/2kdhuHX<\/p>\n<p>Die Aufl\u00f6sung des bit.ly-Links f\u00fchrt zur URL <em>static[.]travelclothes[.]org\/dolR_1ert[.]php<\/em>, einem schon in der Vergangenheit benutzten Watering Hole C&amp;C-Server. Im Blog-Post gehen die ESET-Sicherheitsforscher noch auf eine Reihe Details ein. Bei bit.ly-Kurz-URLs kann man beispielsweise sehen, wie h\u00e4ufig ein Link aufgerufen wurde. Aktuell k\u00f6nnte es sich um einen Testlauf handeln, da nur wenige Zugriffe \u00fcber die bit.ly-Kurz-URL erfolgten.<\/p>\n<p>Die Firefox-Erweiterung implementiert eine einfache Backdoor, die zun\u00e4chst Informationen \u00fcber das laufende System sammelt und diese dann AES-verschl\u00fcsselt an den C&amp;C-Server sendet. Da der Firefox in der Version 57 diese Art Erweiterung nicht mehr l\u00e4dt, geht man davon aus, dass das alles nur ein Testlauf war. Weitere Details lassen sich im <a href=\"https:\/\/web.archive.org\/web\/20210930212648\/https:\/\/www.welivesecurity.com\/deutsch\/2017\/06\/07\/turla-watering-hole-firefox-erweiterung-missbraucht-instagram\/\" target=\"_blank\" rel=\"noopener\">ESET-Blog-Beitrag<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Phantasie von Cyber-Kriminellen kennt keine Grenzen. Jetzt ist Turla-Cyber-Hackergruppe damit aufgefallen, dass sie Malware \u00fcber Kommentare in sozialen Medien wie Instagram steuert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4101,4328],"class_list":["post-191164","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hacker","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191164"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191164\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}