{"id":260051,"date":"2021-12-02T00:13:00","date_gmt":"2021-12-01T23:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260051"},"modified":"2022-02-05T04:48:05","modified_gmt":"2022-02-05T03:48:05","slug":"windows-10-11-falle-beim-trusted-apps-installer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/","title":{"rendered":"Windows 10\/11: Falle beim &quot;trusted&quot; Apps-Installer; Emotet nutzt das"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22391\" target=\"_blank\" rel=\"noopener\">English<\/a>]Hoh hoh, Leute, wir k\u00f6nnen heute das zweite T\u00fcrchen im Adventskalender \u00f6ffnen und schauen, was Microsoft so sch\u00f6nes dahinter versteckt hat, um Administratoren zu erschrecken. Heute finden wir den AppX-Installer, der in Windows 10 und Windows 11 zum Installieren von Anwendungen und Apps verwendet wird. Hier ein kleiner \u00dcberblick, warum man das W\u00f6rtchen Trusted Apps nicht so ganz w\u00f6rtlich nehmen soll. Denn der zugeh\u00f6rige Installer kann durchaus Malware auf das System sp\u00fclen (Emotet nutzt das aktuell bei Angriffen), die Apps aber wegen eines gravierenden Design-Fehlers als Trusted ausweisen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/f54b64063ab74050b51bbaad10811370\" alt=\"\" width=\"1\" height=\"1\" \/>Eigentlich hatte ich nicht vor, einen Sicherheits-Adventskalender zu veranstalten. Aber nachdem ich f\u00fcr meine deutschsprachige Leserschaft die \u00dcberraschung <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a> hinter das erste T\u00fcrchen gepackt habe, ist mich gestern ein weiterer Fall angesprungen. Ich habe den mal hinter das zweite T\u00fcrchen gepackt.<\/p>\n<h2>Windows 11 und die Trusted Apps<\/h2>\n<p>Mir ist der Fall gestern auf Twitter vor die F\u00fc\u00dfe gesp\u00fclt worden. Ein Benutzer erhielt eine E-Mail, die den Trojaner Emotet verteilen sollten &#8211; wie der nachfolgende <a href=\"https:\/\/twitter.com\/malware_traffic\/status\/1465885327831318529\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> verdeutlicht. War gl\u00fccklicherweise ein Administrator, der ein Windows Testlabor auf einem Host betreibt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/malware_traffic\/status\/1465885327831318529\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Emotet mail attachment\" src=\"https:\/\/i.imgur.com\/W3KFQz9.png\" alt=\"Emotet mail attachment\" \/><\/a><\/p>\n<p>Soweit so h\u00e4ufig erlebt. In einer Mail wurde das Opfer angesprochen, dass man da hart gearbeitet und nun ein Update verf\u00fcgbar habe. Die Mail enthielt dann einen Link, um etwas aus dem Web herunter zu laden. Und ab da wird es interessant, wenn man sich den Hut des normalen Anwenders, der irgendwann mal kurz geschult wurde, nur auf vertrauensw\u00fcrdiges zu klicken, aufsetzt.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/KSvgjLi.png\" \/><\/p>\n<p>Der Link in der E-Mail f\u00fchrt dann auf eine windows.net-Webseite, die eine PDF-Vorschau mit dem Bericht verspricht (siehe vorhergehender Screenshot). Der Administrator, der den Fall auf Twitter dokumentiert hat, konnte bereits an Hand der Verweisziele erkennen, dass da was nicht koscher war. Aber so arbeitet der normales Anwender selten &#8211; der klickt auf <em>Preview PDF<\/em>. Nun soll der Dropper f\u00fcr die Emotet-Malware aktiv werden, indem dem Benutzer ein Installer als Download untergejubelt wird. Aber halt, wir sind ja in Windows 11, dem sichersten Windows aller Zeiten. Das weist so etwas doch sicher ab. Der Nutzer bekommt also die Seite des AppX-Installers wie in nachfolgendem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1465976334539231233\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> angezeigt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1465976334539231233\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Trusted App with Emotet\" src=\"https:\/\/i.imgur.com\/ZsEoB0p.png\" alt=\"Trusted App with Emotet\" \/><\/a><\/p>\n<p>Der in den Tweets gezeigte Screenshot legt schon das gesamte Drama offen. Das Fenster behauptet, die Adobe PDF-Komponente installieren zu wollen. Und weil der Benutzer hoffentlich geschult wurde, nicht alles, was bei drei auf den B\u00e4umen ist, anzuklicken, schaut der sich die Informationen im Fenster an. Da steht, dass die Komponente von Adobe k\u00e4me und die\u00a0 Version 1.2.0.0 habe. Was aber viel wichtiger ist: Es erscheint ein Logo und ein Link Trusted App mit gr\u00fcnem H\u00e4kchen. Die angebotene App ist also scheinbar sicher. Nur wenn der Nutzer auf den Link <em>Trusted App <\/em>klickt, bekommt er den in obigem Tweet sichtbaren Hinweis <em>Publisher Identity check<\/em>. Dieser weist im aktuellen Fall <em>RU, Sankt-Petersburg, BITBITE LLC<\/em> aus, der als verifizierter Publisher gilt.<\/p>\n<p>Im Fenster wird aber der unsignierte, willk\u00fcrliche Name aus den Metadaten des App-Installationsprogramms und nicht der Name der Entit\u00e4t, f\u00fcr die das Zertifikat der digital signierten App ausgestellt wurde, angezeigt. Nur diese Signatur w\u00fcrde Aufschluss geben, ob die App f\u00fcr Adobe Inc. signiert wurde. Dazu schreibt <em>Brian in Pitsburg<\/em>:<\/p>\n<blockquote><p>Die Tatsache, dass der Name des Herausgebers, den man auf den ersten Blick sieht (es sei denn, man klickt auf die Details der \"vertrauensw\u00fcrdigen App\"), der unsignierte, willk\u00fcrliche Name in den Metadaten des App-Installationsprogramms ist und nicht der Name der Entit\u00e4t, f\u00fcr die das Zertifikat ausgestellt wurde, ist einfach verbl\u00fcffend.<\/p>\n<p>Genauso wie die schreckliche Verwendung der Bezeichnung \"Trusted App\" f\u00fcr einen Installer, der keinerlei \u00dcberpr\u00fcfung, Analyse oder Reputationspr\u00fcfung durchlaufen hat.<\/p>\n<p>Schreckliche Sicherheitsdialoge sind f\u00fcr mich der frustrierendste Aspekt von Windows\/Office-Sicherheit. Und zwar genau deshalb, weil es im Grunde keine Barriere oder Kosten gibt, um sie zumindest bis zu einem gewissen Grad zu verbessern. (Und bei mehr als einer Milliarde Rechnern sind solche Verbesserungen von Bedeutung.)<\/p><\/blockquote>\n<p>Will Dormann hat es <a href=\"https:\/\/twitter.com\/wdormann\/status\/1466039420684021761\" target=\"_blank\" rel=\"noopener\">hier<\/a> in mehreren Tweet auch noch aufgegriffen. Wie meint ein Nutzer dazu: <em>Was zum Teufel [macht] Microsoft?! Wie kann so etwas Grundlegendes nicht bei mindestens einem Meeting auffallen? Geschweige denn bei der Entwurfspr\u00fcfung oder sonst wo. Was f\u00fcr ein Witz. <\/em>Nun ja, habe ich euch nicht eine sch\u00f6ne \u00dcberraschung von Microsoft hinter das zweite T\u00fcrchen des Sicherheits-Adventskalenders gepackt? Ob es morgen eine weitere \u00dcberraschung gibt? Wer wei\u00df &#8230; ich wei\u00df es jedenfalls noch nicht &#8211; we will wait and see.<\/p>\n<blockquote><p>PS: Kevin Beaumont hat es in <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1465975732056870912\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> pr\u00e4zisiert. Die Emotet-Gang missbraucht weiterhin zwei Dinge: Den AppX-Installer in Windows 10\/11, der das Ganze als Trusted ausweist. Und das http:\/\/windows.net Hosting, auch bekannt als Azure File Hosting. Und dort gehostete Dateien werden weiterhin nicht zeitnah gel\u00f6scht, wenn dort Malware abgelegt wird. Im obigen Fall sind die gef\u00e4hrlichen Downloads nach vielen Stunden auf Grund einer Abuse-Mitteilung gel\u00f6scht worden, so wie ich es mitbekommen habe.<\/p>\n<p>Die Kollegen von Bleeping Computer haben die Geschichte <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-now-spreads-via-fake-adobe-windows-app-installer-packages\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aus Sicht des Emotet-Installers aufbereitet, ohne das Beef hinter dem Thema \"Trusted App\" aufzugreifen.<\/p><\/blockquote>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/12\/azure-privilege-escalation-durch-missbrauch-der-azure-api-permissions\/\" rel=\"noopener noreferrer\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Hoh hoh, Leute, wir k\u00f6nnen heute das zweite T\u00fcrchen im Adventskalender \u00f6ffnen und schauen, was Microsoft so sch\u00f6nes dahinter versteckt hat, um Administratoren zu erschrecken. Heute finden wir den AppX-Installer, der in Windows 10 und Windows 11 zum Installieren von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,3694],"tags":[4328,3288],"class_list":["post-260051","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-10","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260051"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260051\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}