{"id":262070,"date":"2022-01-28T09:21:43","date_gmt":"2022-01-28T08:21:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262070"},"modified":"2022-07-10T06:18:42","modified_gmt":"2022-07-10T04:18:42","slug":"sans-isc-warnt-bsartige-iso-datei-in-html-seite-eingebettet-jan-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/28\/sans-isc-warnt-bsartige-iso-datei-in-html-seite-eingebettet-jan-2022\/","title":{"rendered":"SANS ISC warnt: B&ouml;sartige ISO-Datei in HTML-Seite eingebettet (Jan 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/28\/sans-isc-warnt-bsartige-iso-datei-in-html-seite-eingebettet-jan-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Internet Storm Center (SANS ISC) warnt vor einiger neuen Angriffsmasche, die \u00fcber Phishing-Mails versucht wird. Die Angreifer versuchen sch\u00e4dliche Inhalte \u00fcber eine, in einer HTML-Seite eingebetteten, ISO-Datei an die Anwender zu verteilen. Interessant war f\u00fcr mich, dass sich die ISO nicht mit Windows 10 mounten l\u00e4sst, aber eine VBS-Datei mit einem Dropper f\u00fcr weitere Downloads enth\u00e4lt. Es schaut so aus, als ob da ein Angriffsvektor im Test ist, der versucht, die Malware vor den \u00fcblichen Erkennungsmethoden zu verschleiern. Daher stelle ich das Ganze hier im Blog ein.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/c69ad62413514e398a673c0e469da9ae\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/sans_isc\/status\/1486936011934478339\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf die Warnung gesto\u00dfen, die das Internet Storm Center (SANS ISC) gerade verbreitet. Es scheint sich aber noch nicht um eine gro\u00df angelegte Angriffskampagne zu handeln.<\/p>\n<p><a href=\"https:\/\/twitter.com\/sans_isc\/status\/1486936011934478339\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"ISO with malware embedded in HTML page\" src=\"https:\/\/i.imgur.com\/Im9zxa8.png\" alt=\"ISO with malware embedded in HTML page\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20220412101105\/https:\/\/isc.sans.edu\/diary\/28282\" target=\"_blank\" rel=\"noopener\">dieser Erl\u00e4uterung<\/a> schreibt Xavier Mertens, dass ihm eine interessante Phishing-E-Mail untergekommen sei. Die Nachricht wurde wie \u00fcblich mit einem b\u00f6sartigen Anhang <em>Order_Receipt.html<\/em> geliefert, bei dem es sich um eine einfache HTML-Seite handelt. Auf VirusTotal <a href=\"https:\/\/www.virustotal.com\/gui\/file\/a0989ec9ad1b74c5e8dedca4a02dcbb06abdd86ec05d1712bfc560bf209e3b39\/details\" target=\"_blank\" rel=\"noopener\">erkennen nur wenige Scanner die Malware<\/a> (VT-Wert von 5\/59).<\/p>\n<blockquote><p><strong>Hinweise:<\/strong> Falls ihr solche Mails erhaltet, rate ich davon ab, diese mal schnell versuchsweise im Browser zu \u00f6ffnen, um zu schauen, was sich dahinter verbirgt. Es k\u00f6nnte ein Drive-by-Download eingebettet sein, der schon zu einer Infektion f\u00fchrt. Gerade die Tage habe ich eine \u00e4hnliche Mail (von einem Absender, der mir bekannt vorkam) erhalten, die einen HTML-Anhang aufwies. Da aber keine Informationen in der E-Mail gegeben wurden &#8211; der Body war weitgehend leer, war klar, dass das ein Angriffsversuch war. Statt diesen Anhang mal schnell im Browser zu inspizieren, habe ich diesen auf die Festplatte gespeichert und in einem Editor ge\u00f6ffnet. Es gab dort einen Bitly-verk\u00fcrzten HTML-Link auf eine Zielseite und irgend etwas verschleiertes an HTML-Code. Als ich dann die Ziel-URL per Copy &amp; Paste auf <a href=\"https:\/\/www.virustotal.com\/gui\/url\/171c7584f5066bee26fa2efe01daf800305752da59ba52a658ab06930277d2d7\" target=\"_blank\" rel=\"noopener\">VirusTotal<\/a> pr\u00fcfen lie\u00df, wurde mir von zwei (von 93) Virenscannern best\u00e4tigt, dass die Zielseite sch\u00e4dlich sei.<\/p><\/blockquote>\n<p>Der in obiger Mail vom SANS ISC erw\u00e4hnte Anhang ist eine Textdatei und sieht, nach Ansicht von Mertens, daher weniger verd\u00e4chtig aus. Wenn die Seite im Browser des Opfers ge\u00f6ffnet wird, zeigt sie eine einfache Meldung an und bietet dem Opfer an, eine ISO-Datei herunterzuladen (siehe Screenshot in obigem Tweet).\u00a0Der Anfang der Seite ist mit \u00fcberfl\u00fcssigem Text gef\u00fcllt, der nicht angezeigt wird:<\/p>\n<div class=\"post\">\n<div class=\"body\">\n<div id=\"f84f74c9-4c58-40b7-9c0a-17d12bb13158\" class=\"postBody\" style=\"margin: 4px 0px 0px; border-width: 0px; padding: 0px;\" contenteditable=\"true\">\n<pre>&lt;center&gt;\r\n&lt;p align=\"left\"&gt; &lt;p style=\"font-size: 0px; display: none\"&gt;In this day and age, an appetizer can be difficult to\r\n...&lt;\/p&gt;<\/pre>\n<\/div>\n<\/div>\n<\/div>\n<p>Mertens vermutet, dass damit die grundlegenden Sicherheitskontrollen, die nur den Anfang von Dateien im Anhang \u00fcberpr\u00fcfen, umgangen werden sollen. Die eigentliche ISO-Datei ist in eine Javascript-Funktion eingebettet und, wie \u00fcblich, Base64-kodiert. Nach der Entschl\u00fcsselung hat die Nutzlast einen <a href=\"https:\/\/www.virustotal.com\/gui\/file\/7c1aac4e785f82b997cf5252925c90252c1af1262283b5edbf7f4113c74e251e\/details\" target=\"_blank\" rel=\"noopener\">VT-Wert von 10\/55<\/a>. Die HTML-Datei ist brandneu, aber die ISO-Datei wurde laut VirusTotal bereits vor 2 Monaten verwendet.<\/p>\n<p>Windows kann ab Windows 8.x zwar ISO-Dateien ohne weitere Software mounten. Interessant ist aber, so Xavier Mertens, dass sich diese ISO-Datei nicht mit Windows 10 mounten l\u00e4sst. Vielmehr kommt eine Meldung, dass das die ISO nicht mit dem NTFS-Filesystem formatiert sei.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/GaR0Kxs.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"ISO mount error\" src=\"https:\/\/i.imgur.com\/GaR0Kxs.png\" alt=\"ISO mount error\" width=\"562\" height=\"135\" \/><\/a><\/p>\n<p>Mertens ist es aber gelungen, die ISO-Datei unter Linux zu mounten. Dort fand er heraus, dass die ISO-Datei eine verschleierte VBScript-Datei <em>APVSTYS43574.vbs <\/em>aufweist, die von Virustotal nicht als sch\u00e4dlich erkannt wird. Der VBScript-Code l\u00e4sst sich <a href=\"https:\/\/web.archive.org\/web\/20220412101105\/https:\/\/isc.sans.edu\/diary\/28282\" target=\"_blank\" rel=\"noopener\">hier<\/a> einsehen. Das VBS-Skript versucht, die n\u00e4chste Stufe der Malware von einer (infizierten) Webseite herunterzuladen. Aber die Seite ist inzwischen nicht erreichbar, die Infektion wurde wohl bemerkt.<\/p>\n<p>Das alles ist jetzt kein riesiges Problem, aber ein Beispiel, wie Cyberkriminelle sehr unterschiedliche Wege versuchen, um Malware zu verschleiern und Kontrollen eingehender Mails zu umgehen. Daher habe ich das Beispiel mal f\u00fcr Administratoren hier im Blog eingestellt, damit diese ggf. ihre Sicherheitsregeln anpassen k\u00f6nnen.<\/p>\n<p><strong>R\u00fcckblick auf Borns Sicherheits-Adventskalender 2021<\/strong><\/p>\n<p>1. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3. <a href=\"https:\/\/borncity.com\/blog\/?p=260088\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5. <a href=\"https:\/\/borncity.com\/blog\/?p=260082\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6. <a href=\"https:\/\/borncity.com\/blog\/?p=260208\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7. <a href=\"https:\/\/borncity.com\/blog\/?p=260242\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9. <a href=\"https:\/\/borncity.com\/blog\/?p=260309\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11. <a href=\"https:\/\/borncity.com\/blog\/?p=260318\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12. <a href=\"https:\/\/borncity.com\/blog\/?p=260147\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13. <a href=\"https:\/\/borncity.com\/blog\/?p=260419\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14. <a href=\"https:\/\/borncity.com\/blog\/?p=260471\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16: <a href=\"https:\/\/borncity.com\/blog\/?p=260591\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17: <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18: <a href=\"https:\/\/borncity.com\/blog\/?p=260678\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19: <a href=\"https:\/\/borncity.com\/blog\/?p=260079\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20: <a href=\"https:\/\/borncity.com\/blog\/?p=260683\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21: <a href=\"https:\/\/borncity.com\/blog\/?p=260689\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22: <a href=\"https:\/\/borncity.com\/blog\/?p=260696\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23: <a href=\"https:\/\/borncity.com\/blog\/?p=260675\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24: <a href=\"https:\/\/borncity.com\/blog\/?p=260388\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Internet Storm Center (SANS ISC) warnt vor einiger neuen Angriffsmasche, die \u00fcber Phishing-Mails versucht wird. Die Angreifer versuchen sch\u00e4dliche Inhalte \u00fcber eine, in einer HTML-Seite eingebetteten, ISO-Datei an die Anwender zu verteilen. Interessant war f\u00fcr mich, dass sich die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/28\/sans-isc-warnt-bsartige-iso-datei-in-html-seite-eingebettet-jan-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262070","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262070"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262070\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}