{"id":216705,"date":"2019-04-08T08:58:57","date_gmt":"2019-04-08T06:58:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216705"},"modified":"2019-04-08T08:58:57","modified_gmt":"2019-04-08T06:58:57","slug":"lokibot-trojaner-in-png-grafiken-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/08\/lokibot-trojaner-in-png-grafiken-gefunden\/","title":{"rendered":"LokiBot-Trojaner in PNG-Grafiken gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kurze Meldung zum Wochenstart in Sachen Sicherheit und LokiBot-Trojaner. Sicherheitsforscher sind in einer SPAM-Kampagne auf PNG-Grafiken gesto\u00dfen, in denen der LokiBot-Trojaner enthalten war. Es scheint aber nur ein Testlauf zu sein, bei dem Verschleierungsmethoden ausprobiert werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/346f17e6e7384195b455d25bcd9497ef\" width=\"1\" height=\"1\"\/>LokiBot ist ein Trojaner, der darauf ausgelegt ist, Informationen von kompromittierten Endpunkten verdeckt abzugreifen. Die Malware ist daf\u00fcr bekannt, dass sie einfach und effektiv ist und verschiedene Arten von Anh\u00e4ngen verwendet. Nun haben die Entwickler eine neue Masche implementiert, um die Erkennung auf Nutzersystemen (Endpunkten) auszutricksen.<\/p>\n<h2>Neue Spam-Kampagne<\/h2>\n<p>Die Info findet sich in <a href=\"https:\/\/threatpost.com\/lokibot-trojan-spotted-hitching-a-ride-inside-png-files\/143491\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem ThreadPost-Artikel<\/a>. Eine Spam-Kampagne, die den LokiBot-Trojaner verbreitet, nutzt eine neuartige Technik, um die Erkennung zu umgehen. Laut Forschern beinhalten die Spam-Nachrichten b\u00f6sartige <em>.zipx<\/em>-Anh\u00e4nge, die in einer <em>.PNG<\/em>-Datei versteckt sind. Diese Kombination k\u00f6nnte in einigen E-Mail-Sicherheitsgateways unerkannt bleiben, so dass die Malware in den E-Mail-Eingang des Benutzers gelangt. <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<p>Laut Trustwave SpiderLabs, das zuerst die .PNG\/LokiBot-Nachrichten entdeckte, waren die Spam-Kampagnen, die den Trojaner in dieser Form auslieferten, bisher in ihrem Umfang begrenzt. \"Dies stellt eine Erweiterung der bestehenden M\u00f6glichkeiten dar, wie LokiBot per E-Mail zugestellt wird\", sagt Phil Hay, Senior Research Manager bei Trustwave.<\/p>\n<h2>Verschleierungsversuche mit Archiven<\/h2>\n<p>Die Trustwave-Forscher schreiben, dass die Spam-Nachricht, die die Nutzlast LokiBot ausliefert, drei verschiedene Merkmale zur Verschleierung aufweist. Erstens hat der in der Spam-Kampagne verwendete Anhang eine Erweiterung <em>.zipx<\/em>, d.h. er ist ein komprimiertes Archiv. Diese Art von komprimierten Dateien ist f\u00fcr die Verteilung von Malware bekannt und wird von E-Mail-Sicherheitsgateways als gef\u00e4hrlich eingestuft.<\/p>\n<p>Um eine Erkennung zu vermeiden, versuchen Hacker die E-Mail-Sicherheitsl\u00f6sungen (Gateway-Scanner) auszutricksen. Dazu verschleiern sie das Archiv und verwenden die Dateisignatur eines .PNG-Formats (Portable Network Graphics). Die Angreifer verwenden die komplett .PNG-Dateistruktur, mitsamt einem .PNG \"Header\" und \"IEND\". Auf diese Weise wird die b\u00f6sartige Datei (RFQ -560000005870.zipx) beim Scannen als .PNG-Bild identifiziert, obwohl sie eine .zipx-Datei ist. Der eigentliche Archivcode \u2013 mit dem LokiBot-Code &#8211; wird an das Ende der .PNG-Dateisignatur angeh\u00e4ngt.<\/p>\n<p>\"In einer PNG-Datei soll IEND das Ende des Bildes markieren und als letztes erscheinen. Aber in dieser Datei gibt es einen Haufen Daten nach dem IEND\", so ein Dokument, das von Rodel Mendrez, Senior Security Researcher bei Trustwave und Hay, mitverfasst wurde. \"Die PNG-Formatspezifikation scheint solche Fremddaten zu erlauben, es liegt an der Anwendung zu entscheiden, ob sie versucht, diese Daten zu interpretieren oder zu ignorieren\", schrieben Forscher.<\/p>\n<p>Die Forscher f\u00fcgten hinzu, dass der b\u00f6sartige Anhang (RFQ -560000005870.zipx) in einem Bildbetrachter als .PNG-Bild mit einem .JPG-Symbol angezeigt werden kann. Vielleicht ein weiterer Versuch, die Erkennung auszutricksen. <\/p>\n<h2>Aufw\u00e4ndige Infektion beim Benutzer<\/h2>\n<p>Die aufw\u00e4ndige Verschleierung des Trojaners macht einen Angriff auf ein Anwendersystem schwierig. Um infiziert zu werden, muss ein Opfer zun\u00e4chst auf den Nachrichtenanhang (RFQ -56000000005870.zipx) klicken. Dann kann es sein, dass die richtige Archivdekompressor-Anwendung gestartet wird &#8211; oder auch nicht. Das ist abh\u00e4ngig von den auf den Zielcomputern installierten Client-Anwendungen. Laut den Sicherheitsforschern ist das WinRAR-Dienstprogramm eines der wenigen Datei-Dekomprimierungsprogramme, das dieses .zipx-Archiv zuverl\u00e4ssig \u00f6ffnet und dekomprimiert. Andere Dienstprogramme, wie 7-Zip und WinZip, \u00f6ffnen die jeweilige Datei nicht &#8211; wahrscheinlich wegen der in der Dateisignatur enthaltenen Fremddaten.<\/p>\n<p>Nachdem das 500 KB gro\u00dfe <em>.zipx<\/em>-Archiv von WinRAR in eine 13,5 MB gro\u00dfe Nutzlast entpackt wurde, muss der Benutzer nun auf die entpackte Datei RFQ -56000000005870.exe doppelklicken. Die Funktion der ersten Stufe [der.exe] ist es, die Hauptnutzlast in den Speicher zu entschl\u00fcsseln und sie mit einer Technik namens Process Hollowing auszuf\u00fchren. Bei dieser Technik wird ein neuer Prozess in einem bestehenden Prozess erstellt. Der b\u00f6sartige Code nistet sich also quasi in einem anderen Prozess ein. <\/p>\n<p>Da die Lokibot-Bot Command-and-Control Tools in PHP (Hypertext Preprocessor) geschrieben sind und meist den Dateinamen \"fre.php\" verwenden, l\u00e4sst sich das leicht in einem Gateway blocken. Die Trustwave-Experten schreiben, dass die entdeckten Malspam-Beispiele von ihrem E-Mail-Gateway blockiert wurden. \"Zwei der Verwschleierungsebenen wurden entweder als Spam oder potenziell b\u00f6sartig erkannt. Aber ich kann nicht f\u00fcr andere Gateways sprechen\", sagte Sicherheitsforscher Hay. M\u00f6glicherweise erkl\u00e4rt das, warum die Spam-Kampagne nicht breiter angelegt wurde. Die Entwickler testen, wie gro\u00df die Erfolgsaussichten sind, den Trojaner an Sicherheitsl\u00f6sungen vorbei zu schleusen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Meldung zum Wochenstart in Sachen Sicherheit und LokiBot-Trojaner. Sicherheitsforscher sind in einer SPAM-Kampagne auf PNG-Grafiken gesto\u00dfen, in denen der LokiBot-Trojaner enthalten war. Es scheint aber nur ein Testlauf zu sein, bei dem Verschleierungsmethoden ausprobiert werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-216705","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216705"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216705\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}