{"id":220142,"date":"2019-07-05T07:48:06","date_gmt":"2019-07-05T05:48:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220142"},"modified":"2022-10-31T12:47:33","modified_gmt":"2022-10-31T11:47:33","slug":"sodin-ransomware-nutzt-windows-schwachstelle-und-prozessorarchitektur-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/05\/sodin-ransomware-nutzt-windows-schwachstelle-und-prozessorarchitektur-aus\/","title":{"rendered":"Sodin Ransomware nutzt Windows-Schwachstelle und Prozessorarchitektur aus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsforscher haben eine neue Ransomware entdeckt und Sodin genannt (wird auch als Sodinokibi bezeichnet). Diese nutzt eine (letztes Jahr gepatchte) Windows-Schwachstelle sowie Besonderheiten der Prozessorarchitektur zur Verbreitung aus. Auch Deutschland und weitere europ\u00e4ische L\u00e4nder sind betroffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/c5537dc341ea4cd79959b0af70878399\" width=\"1\" height=\"1\"\/>Kaspersky hat das Ganze vor einigen Tagen in <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> ver\u00f6ffentlicht, ein Artikel findet sich ebenfalls bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-exploits-windows-bug-to-elevate-privileges\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>. <\/p>\n<h2>Erstmals im April 2019 aufgetreten<\/h2>\n<p>Die Ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-being-installed-on-exploited-weblogic-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">fiel erstmalig im April 2019<\/a> auf, als sie die Schwachstelle <a href=\"https:\/\/www.oracle.com\/technetwork\/security-advisory\/alert-cve-2019-2725-5466295.html\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-2725<\/a> auf Oracle WebLogic Server f\u00fcr Angriffe ausnutzte (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/oracle-fixes-critical-bug-in-weblogic-server-web-services\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>). Allerdings war diese Ransomware auch f\u00fcr den, Anfang Juni <a href=\"https:\/\/web.archive.org\/web\/20210420140632\/https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener noreferrer\">bekannt gewordenen<\/a>, Angriff auf drei Managed Service Providern (MSP) verantwortlich. Dort wurde anschlie\u00dfend den Kunden der Provider Malware zugespielt. Ich hatte das im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/26\/managed-service-providern-msp-gehackt-ransomware-an-kunden-verteilt\/\">Managed Service Provider (MSP) gehackt, Ransomware an Kunden verteilt<\/a> thematisiert. <\/p>\n<h2>Zielt auch auf Windows 7 \u2013 10 und Windows Server<\/h2>\n<p>Sodin (auch als Sodinokibi- oder REvil-Ransomware bekannt) versucht eine Schwachstelle in der Win32k-Komponente unter Windows 7 bis 10 und den Server-Editionen zur Privilegien-Erh\u00f6hung auszunutzen. Dazu verwendet die Malware auch einen Exploit f\u00fcr die Schwachstelle CVE-2018-8453, die Microsoft bereits im Oktober 2018 per Update geschlossen hat (siehe meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/13\/windows-cve-2018-8423-cve-2018-8453-cve-2018-8495\/\">Windows: CVE-2018-8423; CVE-2018-8453, CVE-2018-8495<\/a>). <\/p>\n<p>In einer technischen Analyse gibt Kaspersky an, dass Trojan-Ransom.Win32.Sodin eine Schwachstelle in <em>win32k.sys<\/em> \u00fcberpr\u00fcft und ausnutzt, um die Privilegien zu erh\u00f6hen. Diese Techniken wurden erstmals im August 2018 von Kasperskys proaktiven Technologien (Automatic Exploit Prevention, AEP) erkannt. Ist CVE-2018-8453 vorhanden, erh\u00e4lt der Trojaner nach der Ausf\u00fchrung des Exploits die h\u00f6chste Berechtigungsstufe (System-Privilegien). Mit dem selten bei Ransomware genutzten Ansatz, <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\">schreibt Kaspersky<\/a>, kann der Sch\u00e4dling \u00fcber eine legitime Prozessorfunktionen Sicherheitsl\u00f6sungen unter Windows umgehen.<\/p>\n<h2>Verschl\u00fcsselung der Daten<\/h2>\n<p>Die Ransomware l\u00f6scht Volumenschattenkopien und verschl\u00fcsselt Dateien auf den Systemen seiner Opfer. Die Sodin-Ransomware enth\u00e4lt dazu einen verschl\u00fcsselten Konfigurationsblock, der die Einstellungen und Daten enth\u00e4lt, die f\u00fcr die Funktion des Trojaners erforderlich sind. Der Konfigurationscode enth\u00e4lt Felder f\u00fcr den \u00f6ffentlichen Schl\u00fcssel, ID-Nummern f\u00fcr die Kampagne und den Distributor, Festlegungen zum \u00dcberschreiben von Daten, sowie Angaben zu Dateierweiterungen, die nicht verschl\u00fcsselt werden sollten. Aufgef\u00fchrt sich auch Namen der Prozesse, die die Malware beenden soll, Befehls- und Kontrollserveradressen, eine Vorlage f\u00fcr die Anzeige der L\u00f6segeldnotiz sowie die Anweisung zur Verwendung des Exploits, um h\u00f6here Privilegien auf dem Computer zu erhalten.<\/p>\n<p>Die von Kaspersky analysierte Sodinokibi-Stichprobe verwendet ein hybrides Schema zur Verschl\u00fcsselung von Daten, d.h. sie wendet die symmetrische Verschl\u00fcsselung (Salsa20) f\u00fcr die Dateien und die asymmetrische Verschl\u00fcsselung der Schl\u00fcssel mit elliptischen Kurven an. Die Forscher fanden heraus, dass die Ransomware in der Registry sowohl den \u00f6ffentlichen Schl\u00fcssel &#8211; der die Daten verschl\u00fcsselt, als auch den privaten Schl\u00fcssel zur Entschl\u00fcsselung der Dateien speichert. Allerdings wirdder private Schl\u00fcssel auch mit einem zweiten \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselt. Dieser ist in der Malware kodiert und das Ergebnis wird ebenfalls in der Registrierung gespeichert.<\/p>\n<p>Die Autoren der Ransomware haben dies vermutlich absichtlich getan, um selbst auch die Daten entschl\u00fcsseln zu k\u00f6nnen (und nicht nur der Betreiber der jeweiligen Sodinokibi-Ransomware-Kampagne). Es k\u00f6nnte eine Vorsichtsma\u00dfnahme sein, wenn der Urheber einer Kampagne verschwindet. Oder es ist ein Ansatz, um ggf. gr\u00f6\u00dfere Gewinne zu erzielen.<\/p>\n<p>Nach der Verschl\u00fcsselung der Dateien legt Sodinokibi eine zuf\u00e4llige Erweiterung fest, die f\u00fcr jeden infizierten Computer unterschiedlich ist. Sowohl der Schl\u00fcssel als auch die Erweiterung m\u00fcssen auf einer von den Cyberkriminellen eingerichteten Website eingegeben werden. Dann wird den Opfern die L\u00f6segeldforderung angezeigt, die diese zahlen m\u00fcssen, um ihre Dateien zur\u00fcckzubekommen. Kaspersky hat auf <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener noreferrer\">Securelists den Text einer Ransomware-Meldung<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Verbreitung in Asien, aber auch in Deutschland<\/h2>\n<p>Kaspersky hat die nachfolgende \u00dcbersicht ver\u00f6ffentlicht, die die Verbreitung der Ransomware zwischen April und Juni 2019 zeigt. Kasperskys Statistiken zufolge befanden sich die meisten Opfer im asiatisch-pazifischen Raum: Taiwan (17,56%), Hongkong und S\u00fcdkorea (8,78%). Aber auch Japan scheint betroffen (Wert 8,05%).<\/p>\n<p><img decoding=\"async\" title=\"Sodin-Ransomware Verbreitung Juni 2019\" alt=\"Sodin-Ransomware Verbreitung Juni 2019\" src=\"https:\/\/i.imgur.com\/boQ2w0K.jpg\"\/><br \/>(Quelle: Kaspersky, Sodin-Befall April \u2013 Juni 2019)<\/p>\n<p>In obiger Karte f\u00e4llt allerdings auch Deutschland mit einer Infektionsrate von 8,05% auf. Weitere L\u00e4nder sind Italien (5,12%), Spanien (4,88%), Vietnam (2,93), die USA (2,44%) und Malaysia (2,20%). Wie der Trojaner genau verbreitet wird, ist nach meiner Lesart nicht beschrieben \u2013 es werden die \u00fcblichen Wege wie Anhang zu einer Mail oder Drive-by-Downloads sein. Eine detaillierte Analyse findet sich bei <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben eine neue Ransomware entdeckt und Sodin genannt (wird auch als Sodinokibi bezeichnet). Diese nutzt eine (letztes Jahr gepatchte) Windows-Schwachstelle sowie Besonderheiten der Prozessorarchitektur zur Verbreitung aus. Auch Deutschland und weitere europ\u00e4ische L\u00e4nder sind betroffen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4715,4328,4325],"class_list":["post-220142","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-ransomware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220142"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220142\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}