{"id":204092,"date":"2018-05-08T12:53:17","date_gmt":"2018-05-08T10:53:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204092"},"modified":"2018-05-08T12:53:17","modified_gmt":"2018-05-08T10:53:17","slug":"ransomware-nutzt-erstmals-process-doppelgnging","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/08\/ransomware-nutzt-erstmals-process-doppelgnging\/","title":{"rendered":"Ransomware nutzt erstmals Process Doppelg&auml;nging"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Unsch\u00f6ne Erkenntnis: Sicherheitsforscher haben erstmals Malware entdeckt, die Process Doppelg\u00e4nging f\u00fcr Angriffe unter Windows verwendet. Hier ein paar Informationen, was man zum Thema wissen sollte.<\/p>\n<p><!--more--><\/p>\n<h2>Der Process Doppelg\u00e4nging-Angriff <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/62f818fd03f54ad0b6f4158fac8e1364\" width=\"1\" height=\"1\"\/>Bei diesem Begriff handelt es sich um eine Technik, die Malware erm\u00f6glicht, die meisten modernen Antivirenl\u00f6sungen und forensischen Tools zu \u00fcberlisten. Damit k\u00f6nnte dateilose Malware auf allen Windows-Versionen unter dem Radar von Virenscannern hindurch schl\u00fcpfen. <\/p>\n<p>Diese Angriffsmethode wurde durch ein Team von Sicherheitsforschern vor einiger Zeit entdeckt und vor Monaten von den Sicherheitsspezialisten <a href=\"https:\/\/twitter.com\/Tal_Liberman\" target=\"_blank\">Tal Liberman<\/a> und Eugene Kogan von eSilo auf der Blackhat-Konferenz in London <a href=\"https:\/\/www.blackhat.com\/eu-17\/briefings.html#lost-in-transaction-process-doppelg%C3%A4nging\">vorgestellt<\/a> worden. Die Process Doppelg\u00e4nging getaufte Technik der dateilosen Code-Injektion nutzt die Vorteile einer Windows-Funktion und einer undokumentierten Implementierung des Windows Process Loaders.<\/p>\n<p>Ich hatte diese Angriffsmethode, die ein Team von Sicherheitsforschern vor einem halben Jahr entdeckte, im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/12\/09\/process-doppelgnging-angriff-fr-alle-windows-versionen\/\">Process Doppelg\u00e4nging: Malware-Angriff f\u00fcr alle Windows-Versionen m\u00f6glich<\/a> beschrieben. <\/p>\n<h2>Malware nutzt den Angriff erstmals aus<\/h2>\n<p>Sicherheitsforscher von Kaspersky Lab haben nun den erste Ransomware-Exploit Process Doppelg\u00e4nging entdeckt, welcher Malware dabei helfen k\u00f6nnte, sich der Erkennung zu entziehen. Das berichtet The Hacker News in <a href=\"https:\/\/thehackernews.com\/2018\/05\/synack-process-doppelganging.html\" target=\"_blank\">diesem Beitrag<\/a> \u2013 der Artikel von Kaspersky findet sich <a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\">hier<\/a>.<\/p>\n<p>Interessant ist, dass die Ransomware bereits im September 2017 entdeckt wurde. Die SynAck-Ransomware verwendete komplexe Verschleierungstechniken, um Reverse Engineering zu verhindern. Aber die Forscher haben es geschafft, sie zu entpacken und ihre Analyse in einem Blog-Post zu ver\u00f6ffentlichen.<\/p>\n<p>Interessant an SynAck ist, dass diese Ransomware keine Opfer aus bestimmten L\u00e4ndern wie Russland, Wei\u00dfrussland, der Ukraine, Georgien, Tadschikistan, Kasachstan und Usbekistan infiziert. Um das Land eines bestimmten Benutzers zu identifizieren, vergleicht die SynAck-Ransomware die auf dem PC des Benutzers installierten Tastaturlayouts mit einer in der Malware gespeicherten Liste. Wenn eine \u00dcbereinstimmung gefunden wird, schl\u00e4ft die Ransomware 30 Sekunden lang und ruft dann ExitProcess auf, um die Verschl\u00fcsselung von Dateien zu verhindern.<\/p>\n<p>Die SynAck-Ransomware verhindert auch die automatische Sandbox-Analyse, indem es das Verzeichnis \u00fcberpr\u00fcft, von dem&nbsp; es ausgef\u00fchrt wird. Wenn es einen Versuch gefunden hat, die b\u00f6sartige ausf\u00fchrbare Datei aus einem 'falschen' Verzeichnis zu starten, wird SynAck nicht weiter vorgehen und sich stattdessen selbst beenden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Ransomware-Benachrichtigung\" alt=\"Ransomware-Benachrichtigung\" src=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2018\/05\/04152924\/180504-SynAck-ransomware-14.png\" width=\"634\" height=\"348\"\/><br \/>(Ransomware-Benachrichtigung Quelle: Kaspersky)<\/p>\n<p>Bei einem infizierten System erh\u00e4lt der Benutzer die in obigem Screenshot gezeigte Benachrichtigung&nbsp; auf der Anmeldeseite angezeigt. <\/p>\n<p><a href=\"https:\/\/1.bp.blogspot.com\/-TmNelytcEX4\/WvBAx6TNQpI\/AAAAAAAAwkI\/CCIa4P2-qLgdYuXpXRqe8-qJicXlZ4akACLcBGAs\/s728-e20\/synack-ransomware.png\"><img loading=\"lazy\" decoding=\"async\" title=\"synack-ransomware\" border=\"0\" alt=\"synack-ransomware\" src=\"https:\/\/1.bp.blogspot.com\/-TmNelytcEX4\/WvBAx6TNQpI\/AAAAAAAAwkI\/CCIa4P2-qLgdYuXpXRqe8-qJicXlZ4akACLcBGAs\/s728-e20\/synack-ransomware.png\" width=\"648\" height=\"338\"\/><\/a><br \/>(Ransomware-Meldung, Quelle: The Hacker News)  <\/p>\n<p>Einmal infiziert verschl\u00fcsselt SynAck den Inhalt jeder infizierten Datei mit dem AES-256-ECB-Algorithmus und zeigt die obige Meldung. Nur wenn das Opfer auf das Angebot eingeht, will man die Dateien restaurieren. Derzeit hat Kaspersky nur einige Angriffe in den USA, Kuwait, Deutschland und dem Iran beobachtet. Das l\u00e4sst vermuten, dass es sich dabei um gezielte Angriffe mit L\u00f6segeldforderungen handelt. Weitere Details sind bei Kaspersky <a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\">im Blog nachzulesen<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsch\u00f6ne Erkenntnis: Sicherheitsforscher haben erstmals Malware entdeckt, die Process Doppelg\u00e4nging f\u00fcr Angriffe unter Windows verwendet. Hier ein paar Informationen, was man zum Thema wissen sollte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4715,4328,4325],"class_list":["post-204092","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-ransomware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204092"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204092\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}