{"id":198458,"date":"2017-12-09T00:56:03","date_gmt":"2017-12-08T23:56:03","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=198458"},"modified":"2017-12-09T00:58:25","modified_gmt":"2017-12-08T23:58:25","slug":"process-doppelgnging-angriff-fr-alle-windows-versionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/12\/09\/process-doppelgnging-angriff-fr-alle-windows-versionen\/","title":{"rendered":"Process Doppelg&auml;nging: Malware-Angriff f&uuml;r alle Windows-Versionen m&ouml;glich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Ein Team von Sicherheitsforschern hat eine neue Technik entdeckt, die Malware erm\u00f6glicht, die meisten modernen Antivirenl\u00f6sungen und forensischen Tools zu \u00fcberlisten. Damit k\u00f6nnte dateilose Malware auf allen Windows-Versionen unter dem Radar von Virenscannern hindurch schl\u00fcpfen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/04e80b0173774329b079f68112bbf020\" width=\"1\" height=\"1\"\/>Die Methode wurde gerade von den Sicherheitsspezialisten <a href=\"https:\/\/twitter.com\/Tal_Liberman\" target=\"_blank\">Tal Liberman<\/a> und Eugene Kogan von eSilo auf der Blackhat-Konferenz in London <a href=\"https:\/\/www.blackhat.com\/eu-17\/briefings.html#lost-in-transaction-process-doppelg%C3%A4nging\" target=\"_blank\">vorgestellt<\/a>. Die Process Doppelg\u00e4nging getaufte Technik der dateilosen Code-Injektion nutzt die Vorteile einer Windows-Funktion und einer undokumentierten Implementierung des Windows Process Loaders. <\/p>\n<h2>Die alte Process Hollowing neu gedacht<\/h2>\n<p>In der <a href=\"https:\/\/www.blackhat.com\/eu-17\/briefings.html#lost-in-transaction-process-doppelg%C3%A4nging\" target=\"_blank\">Blackhat-Ank\u00fcndigung<\/a> wird erw\u00e4hnt, dass der Angriff \u00e4hnlich wie die seit Jahren bekannte Process Hollowing-Technik arbeitet. Diese versucht mit bestimmten Ans\u00e4tzen die Erkennung der Malware durch Sicherheitsprodukte zu unterlaufen. <\/p>\n<p>Bei einer Process Hollowing-Attacke ersetzen Hacker Teile des Speicher eines legitimen Prozesses durch den b\u00f6sartigen Code. So kann dieser b\u00f6sartige Code anstelle der urspr\u00fcnglichen Codes ausgef\u00fchrt werden. Prozess\u00fcberwachungswerkzeuge und Antivirenprogramme glauben, dass noch der urspr\u00fcngliche Prozess ausgef\u00fchrt wird.<\/p>\n<p>Da alle modernen Antiviren- und Sicherheitsprodukte aktualisiert wurden, um Process Hollowing-Angriffe zu erkennen, ist die Verwendung dieser Technik f\u00fcr Malware-Autoren stumpf geworden. <\/p>\n<p>Process Doppelg\u00e4nging versucht zwar das Gleiche zu erreichen, verwendet jedoch einen v\u00f6llig anderen Ansatz. Dazu werden Windows <a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/windows\/desktop\/aa363764%28v=vs.85%29.aspx?f=255&amp;MSPPError=-2147217396\" target=\"_blank\">NTFS-Transaktionen<\/a> und eine veraltete Implementierung des Windows Process Loader, missbraucht. NTFS-Transaktionen wurden urspr\u00fcnglich f\u00fcr Windows XP entwickelt, sind aber in allen sp\u00e4teren Versionen von Windows aus Kompatibilit\u00e4tsgr\u00fcnden noch dabei. <\/p>\n<h2>Wie der Angriff funktioniert<\/h2>\n<p>NTFS-Transaktion ist eine Funktion von Windows, die das Konzept der atomaren Transaktionen in das NTFS-Dateisystem bringt und es erm\u00f6glicht, Dateien und Verzeichnisse atomar zu erstellen, zu modifizieren, umzubenennen und zu l\u00f6schen.<\/p>\n<p>NTFS-Transaktion erm\u00f6glichen es, Windows-Anwendungsentwicklern Dateiausgaberoutinen zu schreiben, die garantiert entweder vollst\u00e4ndig erfolgreich sind oder vollst\u00e4ndig fehlschlagen.<\/p>\n<p>Wie k\u00f6nnte ein Angreifer Windows NTFS-Transaktion nutzen, um Schadcode auszuf\u00fchren? Die Sicherheitsforscher skizzieren einen dateilosen Angriff mit Process Doppelg\u00e4nging, der in vier gro\u00dfen Schritten arbeitet:<\/p>\n<ol>\n<li><b>Transact:<\/b> versucht eine legitime ausf\u00fchrbare Datei in einer NTFS-Transaktion zu verarbeiten und sie dann mit einer b\u00f6sartigen Datei zu \u00fcberschreiben.  <\/li>\n<li><b>Load:<\/b> Erstellen eines Speicherausschnitts aus der modifizierten (b\u00f6sartigen) Datei.  <\/li>\n<li><strong>Rollback<\/strong> der Transaktion (bewusstes Scheitern der Transaktion), was zur Folge hat, dass alle \u00c4nderungen an der legitimen ausf\u00fchrbaren Datei entfernt werden, so, als ob sie nie existiert h\u00e4tte.  <\/li>\n<li><strong>Animate: <\/strong>Den Doppelg\u00e4nger zum Leben erwecken. Dazu wird die \u00e4ltere Implementierung des Windows Process Loader verwendet, um einen Prozess mit dem zuvor erstellten Speicherabschnitt (in Schritt 2) zu erstellen.<\/li>\n<\/ol>\n<p>Durch den letzten Schritt wird der Schadcode, der nie auf der Festplatte gespeichert wurde, ausgef\u00fchrt, ist aber f\u00fcr moderne Virenscanner unsichtbar. <\/p>\n<h2>Alle Windows-Versionen anf\u00e4llig<\/h2>\n<p>Offensichtlich funktioniert eine Process Doppelg\u00e4nging-Attacke auf allen modernen Versionen des Microsoft Windows Betriebssystems, angefangen von Windows Vista bis hin zur neuesten Version von Windows 10. Die Sicherheitsforscher haben folgende \u00dcbersicht ver\u00f6ffentlicht. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/bvxMYaA.jpg\"\/><\/p>\n<p>Diese zeigt, dass praktisch alle aktuellen Sicherheitsl\u00f6sungen f\u00fcr eine Process Doppelg\u00e4nging-Attacke blind sind. Allerdings hat Microsoft damit begonnen, soweit ich die Vortragsfolien verstanden habe, diese Angriffsmethode in Windows 10 Redstone zu blocken. Die Folien des Vortrags mit den technischen Details sind <a href=\"https:\/\/www.blackhat.com\/docs\/eu-17\/materials\/eu-17-Liberman-Lost-In-Transaction-Process-Doppelganging.pdf\" target=\"_blank\">hier<\/a> als PDF-Datei abrufbar. Englischsprachige Artikel mit finden sich bei <a href=\"https:\/\/thehackernews.com\/2017\/12\/malware-process-doppelganging.html\" target=\"_blank\">The Hacker News<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/-process-doppelg-nging-attack-works-on-all-windows-versions\/\" target=\"_blank\">Bleeping Computer<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Team von Sicherheitsforschern hat eine neue Technik entdeckt, die Malware erm\u00f6glicht, die meisten modernen Antivirenl\u00f6sungen und forensischen Tools zu \u00fcberlisten. Damit k\u00f6nnte dateilose Malware auf allen Windows-Versionen unter dem Radar von Virenscannern hindurch schl\u00fcpfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[1018,4328,4325],"class_list":["post-198458","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-malware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=198458"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198458\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=198458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=198458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=198458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}