{"id":194345,"date":"2017-09-22T16:40:39","date_gmt":"2017-09-22T14:40:39","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194345"},"modified":"2023-03-13T05:23:15","modified_gmt":"2023-03-13T04:23:15","slug":"ccleaner-malware-weitere-analysen-von-avast","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/22\/ccleaner-malware-weitere-analysen-von-avast\/","title":{"rendered":"CCleaner Malware &ndash; weitere Analysen von AVAST"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Ein weiterer Nachtrag zum Thema CCleaner mit Malware verseucht. AVAST hat erneut zus\u00e4tzliche Erkenntnisse vorgelegt, die auf die Urheber hindeuten. Zudem hat man wohl unheimlich Gl\u00fcck gehabt \u2013 ein Datenbank-\u00dcberlauf hat dazu gef\u00fchrt, dass nur begrenzt Daten gesammelt werden konnten. Mir ging die Info von AVAST heute per E-Mail zu. Hier einige Details.<\/p>\n<p><!--more--><\/p>\n<h2>Das ist der Hintergrund<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/97e732915d8740f58cee306b02ebd52a\" alt=\"\" width=\"1\" height=\"1\" \/>Das Windows-Tool CCleaner von Piriform war zwischen dem 15. August und dem 12. September 2017 beim Download mit Malware verseucht. Die zum Download angebotene Version 5.33 der CCleaner App enthielt nach einem <a href=\"http:\/\/blog.talosintelligence.com\/2017\/09\/avast-distributes-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht von Cisco Talos<\/a> die Floxif-Malware. Angreifern war es gelungen, in die Build-Server von Piriform einzudringen und die Malware direkt in den CCleaner-Installer zu integrieren.<\/p>\n<p>Hatte es urspr\u00fcnglich noch gehei\u00dfen: Alles kein Problem, wir konnten den Angriff stoppen, bevor Daten abflossen, \u00e4nderte sich die Informationslage. AVAST, die Mutterfirma, die Piriform im Sommer 2017 \u00fcbernommen hatte, musste eingestehen, dass es doch ernster war. Die Malware wurde \u00fcber Millionen Rechner verteilt, interessierte sich aber vor allem f\u00fcr Firmenrechner von ca. 20 Firmen. Ich hatte dies im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/avast-ccleaner-malware-zielte-auf-firmen\/\">AVAST: CCleaner Malware zielte auf Firmen<\/a> angesprochen.<\/p>\n<h2>Weitere Erkenntnisse aus den Logdateien<\/h2>\n<p>Nach Auswertung weiterer Protokolldateien des C&amp;C-Servers stellt sich heraus, dass man erstens sehr viel Gl\u00fcck hatte. Zudem standen m\u00f6glicherweise weitere Firmen auf der 'Beuteliste' der Angreifer. Hier eine kurze Zusammenfassung der Kernpunkte.<\/p>\n<ul>\n<li>Es wurde eine Protokolldatei auf dem Server gefunden, aus der hervorging, dass der Speicherplatz der benutzten MariaDB-Datenbank zu Ende ging. Dies f\u00fchrte dazu, dass die CCleaner-Backdoor nur vier Tage lang Daten erfasst konnte.<\/li>\n<li>Neben den bereits ver\u00f6ffentlichten Domainnamen von Zielfirmen gibt es noch vier weitere Domains von zwei weiteren Unternehmen, die bisher von AVAST noch nicht erw\u00e4hnt. Diese Domains waren auskommentiert, was die Vermutung nahelegt, dass wechselnde Ziele ausgesp\u00e4ht werden sollten.<\/li>\n<li>In der in der zweiten Stufe nachgeladenen Schadsoftware wurde eine modifizierte C Run-Time (CRT) gefunden. Diese enthielt Anweisungen, um den Registry Payload-Loader auszublenden. Dies zeigt, dass es keine Gelegenheitshacker waren, sondern dass die Urheber \u00fcber spezielle F\u00e4higkeiten verf\u00fcgen.<\/li>\n<li>Es wurde auch ein (nicht so guter) Kill Switch in der Software gefunden. Ist die Datei <em>%TEMP%\\spf <\/em>vorhanden, terminiert die Malware. Allerdings gibt es dort Programmierfehler.<\/li>\n<li>Bei der Analyse des Codes wurden drei verschiedene Ans\u00e4tze gefunden, mit der die Malware die IP-Adresse des C&amp;C Servers ermitteln kann. Neben einer auf GitHub gespeicherten und versteckten Nachricht in den Benutzerprofil-Details (inzwischen gel\u00f6scht), konnte die IP-Adresse auch \u00fcber eine WordPress-Seite ermittelt werden. Der dritte Ansatz versucht die IP-Adresse aus DNS-Address-Records zu ermitteln.<\/li>\n<\/ul>\n<p>Die gesamte Analyse der Avast Threat Labs mit den bisherigen Erkenntnissen l\u00e4sst sich in <a href=\"https:\/\/blog.avast.com\/avast-threat-labs-analysis-of-ccleaner-incident\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blogbeitrag<\/a> (Englisch) nachlesen. Dort wird auch die Vermutung ge\u00e4u\u00dfert, dass der Angriff von einer chinesischen Hackergruppe ausging. Hintergrund ist, dass der Code im CCleaner dem Schadcode \u00e4hnelte, der von der chinesischen <a href=\"https:\/\/web.archive.org\/web\/20230213160002\/https:\/\/www.fireeye.de\/current-threats\/apt-groups.html\" target=\"_blank\" rel=\"noopener noreferrer\">Hackergruppe APT17<\/a> 2014\/2015 in der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Operation_Aurora\" target=\"_blank\" rel=\"noopener noreferrer\">Aurora Malware<\/a> verwendet wurde. Ein erg\u00e4nzender Artikel, der die obigen Informationen aufbereitet, findet sich bei <a href=\"http:\/\/thehackernews.com\/2017\/09\/ccleaner-malware-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a>. Erg\u00e4nzung: Bei heise.de sind noch einige Erg\u00e4nzungen in <a href=\"https:\/\/www.heise.de\/security\/meldung\/CCleaner-Malware-Avast-veroeffentlicht-weitere-Analyse-Ergebnisse-3840809.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Artikel<\/a> hinzugekommen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/11\/08\/digitales-schlangenl-registry-cleaner-driver-updater-pups\/\">Digitales Schlangen\u00f6l: Registry-Cleaner, Driver-Updater &amp; PUPs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/pup-kommt-avast-im-beipack-mit-piriform-ccleaner\/\">PUP: Kommt AVAST im Beipack mit Piriform CCleaner?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/avast-ccleaner-malware-zielte-auf-firmen\/\">AVAST: CCleaner Malware zielte auf Firmen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein weiterer Nachtrag zum Thema CCleaner mit Malware verseucht. AVAST hat erneut zus\u00e4tzliche Erkenntnisse vorgelegt, die auf die Urheber hindeuten. Zudem hat man wohl unheimlich Gl\u00fcck gehabt \u2013 ein Datenbank-\u00dcberlauf hat dazu gef\u00fchrt, dass nur begrenzt Daten gesammelt werden konnten. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/22\/ccleaner-malware-weitere-analysen-von-avast\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-194345","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194345"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194345\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}