{"id":205014,"date":"2018-06-04T01:37:11","date_gmt":"2018-06-03T23:37:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205014"},"modified":"2023-07-06T15:07:52","modified_gmt":"2023-07-06T13:07:52","slug":"fbi-warnt-vor-neuer-malware-aus-nord-korea","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/04\/fbi-warnt-vor-neuer-malware-aus-nord-korea\/","title":{"rendered":"FBI warnt vor neuer Malware aus Nord-Korea"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Das US-CERT hat eine gemeinsame technische Warnung des Deputy of Homeland Security (DHS) und des FBI ver\u00f6ffentlicht, die vor zwei neu identifizierten Malware-Samples warnt. <\/p>\n<p><!--more--><\/p>\n<p>Diese werden der nordkoreanischen APT-Hackergruppe Hidden Cobra (auch als Lazarus bekannt) zugeschrieben. Die Hacker waren f\u00fcr die gr\u00f6\u00dften Ransomware-Ausbr\u00fcche (WannaCry) in 2017 verantwortlich. In <a href=\"https:\/\/web.archive.org\/web\/20200702003010\/https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-149A\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> werden zwei Malware-Beispiele genannt, die k\u00fcrzlich entdeckt wurden:&nbsp; <\/p>\n<ul>\n<li>ein Remote Access Tool (RAT), allgemein bekannt als Joanap; und<\/li>\n<li>ein Server Message Block (SMB) Wurm, allgemein bekannt als Brambul.<\/li>\n<\/ul>\n<p>Die Malware-Varianten werden 'in the wild' auf ahnungslose Nutzer angewandt, wobei Deutschland noch nicht im Fokus der Infektionen steht.<\/p>\n<h2>Joanap Malware<\/h2>\n<p>Die Joanap Malware ist ein voll funktionsf\u00e4higer Remote Access Trojaner (RAT), der mehrere Befehle empfangen kann, die von den HIDDEN COBRA-Akteuren aus der Ferne von einem Befehls- und Steuerungsserver verteilt werden k\u00f6nnen. Joanap infiziert normalerweise ein System \u00fcber Dateien, die von anderer HIDDEN COBRA-Malware platziert bzw. von Benutzern unwissentlich beim surfen auf Websites heruntergeladen wird. Alternativ kommt die Malware als b\u00f6sartige E-Mail-Anhang.<\/p>\n<p>Bei der Analyse der von Joanap-Malware genutzten Infrastruktur identifizierte die US-Regierung 87 kompromittierte Netzwerkknoten. Die L\u00e4nder, in denen die infizierten IP-Adressen registriert sind, sind folgende:<\/p>\n<ul>\n<li>Argentina  <\/li>\n<li>Belgium  <\/li>\n<li>Brazil  <\/li>\n<li>Cambodia  <\/li>\n<li>China  <\/li>\n<li>Colombia<\/li>\n<\/ul>\n<ul>\n<li>Egypt  <\/li>\n<li>India  <\/li>\n<li>Iran  <\/li>\n<li>Jordan  <\/li>\n<li>Pakistan  <\/li>\n<li>Saudi Arabia<\/li>\n<\/ul>\n<ul>\n<li>Spain  <\/li>\n<li>Sri Lanka  <\/li>\n<li>Sweden  <\/li>\n<li>Taiwan  <\/li>\n<li>Tunisia<\/li>\n<\/ul>\n<p>Joanap ist eine zweistufige Malware, die zur Herstellung von Peer-to-Peer-Kommunikation und zur Verwaltung von Botnets eingesetzt wird, die weitere Operationen erm\u00f6glichen. Joanap-Malware bietet den HIDDEN COBRA-Akteuren die M\u00f6glichkeit, Daten abzurufen, sekund\u00e4re Nutzlasten zu l\u00f6schen und auszuf\u00fchren und die Proxy-Kommunikation auf einem infizierten Windows-Ger\u00e4t zu initialisieren. Weitere bemerkenswerte Funktionen sind:<\/p>\n<ul>\n<li>Dateiverwaltung,<\/li>\n<li>Prozessmanagement,<\/li>\n<li>Anlegen und L\u00f6schen von Verzeichnissen und<\/li>\n<li>Knotenverwaltung.<\/li>\n<\/ul>\n<p>Die Analyse zeigt, dass die Malware Daten mit Rivest Cipher 4 verschl\u00fcsselt, um die Kommunikation mit HIDDEN COBRA-Akteuren zu sch\u00fctzen. Nach der Installation erstellt die Malware einen Log-Eintrag im Windows-Systemverzeichnis in einer Datei namens <em>mssscardprv.ax<\/em>. Die HIDDEN COBRA-Akteure verwenden diese Datei, um Informationen der Opfer wie die IP-Adresse des Hosts, den Hostnamen und die aktuelle Systemzeit zu erfassen und zu speichern.<\/p>\n<h2>Brambul (die Brombeere)<\/h2>\n<p>Die Brambul-Malware ist ein b\u00f6sartiger Windows 32-Bit-SMB-Wurm, der als Service \u00fcber eine Dynamic Link Library-Datei oder als portable ausf\u00fchrbare Datei fungiert. Diese wird oft von Dropper-Malware auf das Netzwerk der Opfer heruntergeladen und installiert. Bei der Ausf\u00fchrung versucht die Malware, Kontakt zu den Systemen des Opfers und weiteren IP-Adressen in den lokalen Subnetzen der Opfer herzustellen. Gelingt dies, versucht die Anwendung, sich \u00fcber das SMB-Protokoll (Ports 139 und 445) unberechtigten Zugriff zu verschaffen. Dazu verwendet sie Brute-Force-Passwort-Angriffe \u00fcber eine Liste von eingebetteten Passw\u00f6rtern. Zus\u00e4tzlich generiert die Malware zuf\u00e4llige IP-Adressen f\u00fcr weitere Angriffe.<\/p>\n<p>Analysten vermuten, dass die Malware auf unsichere oder ungesicherte Benutzerkonten abzielt und sich \u00fcber schlecht gesicherte Netzwerkfreigaben verbreitet. Sobald die Malware unbefugten Zugriff auf die Systeme des Opfers hat, \u00fcbermittelt sie Informationen \u00fcber die Systeme des Opfers \u00fcber entsprechende E-Mail-Adressen an die HIDDEN COBRA-Akteure. Diese Informationen umfassen die IP-Adresse und den Hostnamen sowie den Benutzernamen und das Kennwort des jeweiligen Opfersystems. Die HIDDEN COBRA-Akteure k\u00f6nnen diese Informationen nutzen, um \u00fcber das SMB-Protokoll auf ein kompromittiertes System zuzugreifen.<\/p>\n<p>Die Analyse einer neueren Variante der Brambul-Malware ergab die folgenden integrierten Funktionen f\u00fcr den Remote-Betrieb:<\/p>\n<ul>\n<li>Informationen \u00fcber das System sammeln,<\/li>\n<li>Akzeptieren von Kommandozeilenargumenten,<\/li>\n<li>Erstellung und Ausf\u00fchrung eines Selbstmord-Skripts,<br \/>das sich \u00fcber das Netzwerk mit Hilfe von SMB verbreitet,<\/li>\n<li>brute forcing SMB-Anmeldeinformationen und Generierung von Simple Mail Transport Protocol E-Mail-Nachrichten, die Informationen \u00fcber das Zielsystem enthalten.<\/li>\n<li>Erkennung und Reaktion<\/li>\n<\/ul>\n<p>DHS und FBI empfehlen Netzwerkadministratoren, an Hand der bereitgestellten Informationen aus dieser <a href=\"https:\/\/web.archive.org\/web\/20180531214215\/https:\/\/www.us-cert.gov\/sites\/default\/files\/publications\/TA18-149A.CSV\" target=\"_blank\" rel=\"noopener\">IOCs<\/a>-Datei (.csv) die Systeme zu \u00fcberpr\u00fcfen, um festzustellen, ob eine der bereitgestellten IP-Adressen in den zugewiesenen IP-Adressraum ihres Unternehmens f\u00e4llt, und &#8211; falls vorhanden &#8211; die erforderlichen Ma\u00dfnahmen zur Entfernung der Malware zu ergreifen.<\/p>\n<p>Bei der \u00dcberpr\u00fcfung der IP-Adressen in Netzwerk-Perimeter-Protokollen finden Unternehmen m\u00f6glicherweise Instanzen dieser angegebenen IP-Adressen, die versuchen, eine Verbindung zu den Firmensystemen herzustellen. Bei der \u00dcberpr\u00fcfung des Datenverkehrs von diesen IP-Adressen k\u00f6nnen Systembesitzer feststellen, ob sich der Datenverkehr auf b\u00f6swillige Aktivit\u00e4ten und der Datenverkehr auf legitime Aktivit\u00e4ten bezieht.<\/p>\n<p>Weitere Informationen sind im <a href=\"https:\/\/web.archive.org\/web\/20200702003010\/https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-149A\" target=\"_blank\" rel=\"noopener\">betreffenden Dokument<\/a> oder bei <a href=\"https:\/\/thehackernews.com\/2018\/05\/north-korean-hacker-hidden-cobra.html\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> zu finden. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/28\/wannycry-hinweise-auf-lazarus-gruppe\/\">WannaCry: Hinweise auf Lazarus-Gruppe<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/09\/check-point-jedes-4-unternehmen-fireball-wannacry-opfer\/\">Check Point: Jedes 4. Unternehmen Fireball-\/Wannacry-Opfer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das US-CERT hat eine gemeinsame technische Warnung des Deputy of Homeland Security (DHS) und des FBI ver\u00f6ffentlicht, die vor zwei neu identifizierten Malware-Samples warnt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205014","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205014"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205014\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}