{"id":201087,"date":"2018-02-19T19:28:06","date_gmt":"2018-02-19T18:28:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201087"},"modified":"2020-05-05T18:25:14","modified_gmt":"2020-05-05T16:25:14","slug":"windows10-null-zeichen-ermglichte-anti-malware-bypass","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/19\/windows10-null-zeichen-ermglichte-anti-malware-bypass\/","title":{"rendered":"Windows 10: Null-Zeichen erm&ouml;glichte Anti-Malware-Bypass"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[<a href=\"https:\/\/borncity.com\/win\/2018\/02\/20\/windows10-zero-character-bug-allowed-anti-malware-bypass\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Windows 10 gab es einen Bug, der es Schadsoftware erm\u00f6glichte, durch ein eingef\u00fcgtes Null-Zeichen das Anti-Malware Scan Interface (AMSI) von Windows 10 auszutricksen. Das Zeichen bewirkte schlicht, dass der Code nicht gescannt wurde. Der Bug wurde beim Februar 2018-Patchday beseitigt. <\/p>\n<p><!--more--><\/p>\n<h2>Was ist das Anti-Malware Scan Interface (AMSI)?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/24959e8d918d4984ae4fdda0151d9f3b\" width=\"1\" height=\"1\"\/>Die Antimalware Scan Interface (AMSI) ist ein generischer Schnittstellenstandard, der es Anwendungen und Diensten erm\u00f6glicht, sich in jedes beliebige Anti-Malware-Produkt auf einer Maschine zu integrieren. Es bietet einen verbesserten Schutz vor Malware f\u00fcr Benutzer und deren Daten, Anwendungen und Workloads. <\/p>\n<p>Das Ganze wurde mit Windows 10 eingef\u00fchrt \u2013 ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/09\/05\/windows-10-welche-antivirus-lsung-soll-ich-einsetzen\/\">Windows 10: Welche Antivirus-L\u00f6sung soll ich einsetzen?<\/a> 2015 kurz auf das Thema hingewiesen. Vorgestellt wurde das Thema im Sommer 2015 <a href=\"https:\/\/web.archive.org\/web\/20150916092128\/http:\/\/blogs.technet.com\/b\/mmpc\/archive\/2015\/06\/09\/windows-10-to-offer-application-developers-new-malware-defenses.aspx\">in diesem Microsoft Blog-Beitrag<\/a>. Weitere Details lassen sich bei MSDN in <a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/windows\/desktop\/dn889587%28v=vs.85%29.aspx?f=255&amp;MSPPError=-2147217396\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> nachlesen. <\/p>\n<h2>Bypassing-Bug im Anti-Malware Scan Interface <\/h2>\n<p>Der Sicherheitsforscher Satoshi Tanda aus Vancouver (Kanada) hat einen Bug im Anti-Malware Scan Interface gefunden. Wird in einer Datei ein Null-Zeichen (00H) eingef\u00fcgt, wird einfach der Rest der Datei nicht mehr gescannt. Das Null-Zeichen fungiert wie eine End-of-File (EOF) Marke. Ein Malware-Entwickler k\u00f6nnte dann Malware hinter dem Null-Zeichen ablegen, die beim Scan nicht erkannt w\u00fcrde. <\/p>\n<p>Dieser <a href=\"http:\/\/standa-note.blogspot.de\/2018\/02\/amsi-bypass-with-null-character.html\" target=\"_blank\" rel=\"noopener noreferrer\">Blog-Beitrag<\/a> von Tanda geht auf die technischen Details ein. In K\u00fcrze: Die <em>System.Management.Automation.dll<\/em> ber\u00fccksichtigte nicht, dass in PowerShell-Dateien solche Null-Zeichen vorkommen d\u00fcrfen. Tanda hat dann PowerShell-Scripte mit solchen Null-Zeichen erstellt und zum Scan an die AMSI-Provider \u00fcbergeben. Erwartungsgem\u00e4\u00df wurden die 'sch\u00e4dlichen' Script-Bestandteile hinter dem Null-Zeichen nicht erkannt, da nicht gescannt. <\/p>\n<p><img decoding=\"async\" title=\"Erkannter PowerShell-Schadcode\" alt=\"Erkannter PowerShell-Schadcode\" src=\"https:\/\/4.bp.blogspot.com\/-xT0O5S5c66Q\/WoDUuZnN39I\/AAAAAAAADDw\/jJ3vKzlkHi8dD-0LX9cHTdqcz2FzULGNQCLcBGAs\/s640\/detected.png\"\/><br \/>(Quelle: <a href=\"http:\/\/standa-note.blogspot.de\/2018\/02\/amsi-bypass-with-null-character.html\" target=\"_blank\" rel=\"noopener noreferrer\">standa-note.blogspot.de<\/a>)<\/p>\n<p>Im Blog-Beitrag hat er ein Beispiel ver\u00f6ffentlicht, in dem eine PowerShell-Anweisung ein Mimikatz-Exploit aus dem Internet herunter l\u00e4dt. Erwartungsgem\u00e4\u00df schl\u00e4gt die Thread-Protection (in obigem Bild ist dies der Windows Defender) bei der Ausf\u00fchrung des PowerShell-Scripts an. <\/p>\n<p><img decoding=\"async\" title=\"Mit Null-Zeichen maskiertes Script\" alt=\"Mit Null-Zeichen maskiertes Script\" src=\"https:\/\/3.bp.blogspot.com\/-qHugPAsxId0\/WoC4Nxo2DCI\/AAAAAAAADCs\/PhMPsolMdE4F2klTeAS9EMSEQHCtialKgCLcBGAs\/s640\/diff.png\"\/>(Quelle: <a href=\"http:\/\/standa-note.blogspot.de\/2018\/02\/amsi-bypass-with-null-character.html\" target=\"_blank\" rel=\"noopener noreferrer\">standa-note.blogspot.de<\/a>)<\/p>\n<p>Dann hat er ein Null-Zeichen im PowerShell-Script eingef\u00fcgt (obiger Screenshot, rechtes Fenster) und dieses erneut unter Windows 10 ausf\u00fchren lassen. <\/p>\n<p><img decoding=\"async\" title=\"Befehlszeile mit ausgef&uuml;hrten Schad-Script\" alt=\"Befehlszeile mit ausgef&uuml;hrten Schad-Script\" src=\"https:\/\/3.bp.blogspot.com\/-42LMhMq4U4s\/WoDYMGRvQKI\/AAAAAAAADD8\/-2F1lceyrrE84bmZu_YLC9HWXqgiCd8NgCLcBGAs\/s640\/ok.png\"\/><br \/>(Quelle: <a href=\"http:\/\/standa-note.blogspot.de\/2018\/02\/amsi-bypass-with-null-character.html\" target=\"_blank\" rel=\"noopener noreferrer\">standa-note.blogspot.de<\/a>)<\/p>\n<p>Das obige Fenster der Eingabeaufforderung zeigt, dass das PowerShell-Scripts ausgef\u00fchrt wurde. Im Blog-Beitrag beschreibt Tanda&nbsp; seine Vorgehensweise. In Kurzfassung: Ein Null-Zeichen reicht zur Maskierung des Schadcodes, obwohl dieser anschlie\u00dfend ausgef\u00fchrt werden kann. <\/p>\n<\/p>\n<p>Microsoft hat inzwischen das Problem mit dem Februar 2018-Patchday behoben, wie Tanda schreibt. Aber er empfiehlt Drittanbietern ihre Antimalware-Produkte dahingehend zu \u00fcberpr\u00fcfen, ob diese Null-Zeichen tolerieren und die gesamte Datei scannen. Die Episode zeigt wieder einmal, auf welch wackeligem Fundament wir \u2013 auch mit Windows 10 \u2013 wandeln. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/null-character-bug-lets-malware-bypass-windows-10-anti-malware-scan-interface\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Windows 10 gab es einen Bug, der es Schadsoftware erm\u00f6glichte, durch ein eingef\u00fcgtes Null-Zeichen das Anti-Malware Scan Interface (AMSI) von Windows 10 auszutricksen. Das Zeichen bewirkte schlicht, dass der Code nicht gescannt wurde. Der Bug wurde beim Februar 2018-Patchday &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/19\/windows10-null-zeichen-ermglichte-anti-malware-bypass\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378],"class_list":["post-201087","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201087"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201087\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}