{"id":263513,"date":"2022-03-18T15:04:39","date_gmt":"2022-03-18T14:04:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263513"},"modified":"2024-03-04T23:14:58","modified_gmt":"2024-03-04T22:14:58","slug":"microsoft-verffentlicht-tool-fr-mikrotic-trickbot-infektionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/18\/microsoft-verffentlicht-tool-fr-mikrotic-trickbot-infektionen\/","title":{"rendered":"Microsoft ver&ouml;ffentlicht Tool f&uuml;r MikroTik Trickbot-Infektionen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/18\/microsoft-releases-scan-tool-for-mikrotic-trickbot-infections\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Trickbot-Gang infiziert IoT-Ger\u00e4te und MikroTik-Router mit Schadsoftware, um diese Teil eines Botnetzes zu machen. Die infizierten Router k\u00f6nnen dann mit den C&amp;C-Servern der Trickbot-Gang kommunizieren und weitere Malware verbreiten oder f\u00fcr Angriffe missbraucht werden. Microsoft hat nun Details zur Wirkungsweise von Trickbot-Infektionen ver\u00f6ffentlicht und stellt gleichzeitig ein kostenloses Python-Tool zum Erkennen von MikroTik Trickbot-Infektionen bereit.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/cbd1b32db7c342e8a481cc584df2b7de\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Trickbot\" target=\"_blank\" rel=\"noopener\">Trickbot<\/a> ist der Name einer Malware sowie der dahinter stehenden Cybercrime-Gruppe. Urspr\u00fcnglich war es ein Trojaner f\u00fcr Microsoft Windows, der Bankdaten und anderen Anmeldeinformationen erbeuten sollten. Inzwischen haben die Hinterm\u00e4nner die F\u00e4higkeiten erweitert und ein komplettes modulares Malware-\u00d6kosystem geschaffen, welches auf verschiedenen Betriebssystemen l\u00e4uft. Mittlerweile infiziert Trickbot auch Router von MikroTik, um diese als Proxies f\u00fcr die Kommunikation mit den C&amp;C-Servern zu missbrauchen.<\/p>\n<h2>Microsoft ver\u00f6ffentlicht Insides und Scanner<\/h2>\n<p>Ein Leser hat mich auf <a href=\"https:\/\/web.archive.org\/web\/20240102214521\/https:\/\/malware.news\/t\/meris-and-trickbot-standing-on-the-shoulders-of-giants\/58446\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einigen Informationen zu Trickbot hingewiesen.\u00a0 Aber auch von Microsoft gibt es einige aktuellen Informationen zur Thema Trickbot-Infektionen von MicroTik-Routern. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1504112252248596487\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt gesto\u00dfen, der im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/03\/16\/uncovering-trickbots-use-of-iot-devices-in-command-and-control-infrastructure\/\" target=\"_blank\" rel=\"noopener\">Uncovering Trickbot's use of IoT devices in command-and-control infrastructure<\/a> aufbereitet wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1504112252248596487\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsoft vabout Trickbot on MikroTic \" src=\"https:\/\/i.imgur.com\/gWF6sRe.png\" alt=\"Microsoft vabout Trickbot on MikroTic \" \/><\/a><\/p>\n<p>Microsoft schreibt, dass die Hinterm\u00e4nner die F\u00e4higkeiten von Trickbot so erweitert haben, dass die Malware auf IoT-Ger\u00e4te (Internet of Things) wie Router ausdehnen kann. Speziell MikroTik-Ger\u00e4te stehen dabei im Fokus, denn deren Router sind weltweit in verschiedenen Branchen weit verbreitet. Indem die Trickbot-Malware MikroTik-Router als Proxy-Server zur Kommunikation mit seinen C2-Servern nutzt und den Datenverkehr \u00fcber nicht standardisierte Ports umleitet, verf\u00fcgt das Botnetz \u00fcber eine weitere Persistenzschicht, die die Kommunikation mit b\u00f6sartigen IPs zu verschleiern und so, die Erkennung durch Standard-Sicherheitssysteme zu umgehen.<\/p>\n<p>Dem Forschungsteam von Microsoft Defender for IoT ist es k\u00fcrzlich gelungen, die genaue Methode aufzudecken, mit der MikroTik-Ger\u00e4te in der C2-Infrastruktur von Trickbot zur Kommunikation eingesetzt werden. In <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/03\/16\/uncovering-trickbots-use-of-iot-devices-in-command-and-control-infrastructure\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> teilen die Sicherheitsforscher ihrer Analyse dieser Methode und geben Einblicke, wie Angreifer Zugang zu MikroTik-Ger\u00e4ten erhalten und kompromittierte IoT-Ger\u00e4te f\u00fcr Trickbot-Angriffe nutzen.<\/p>\n<p>Die Angriffe auf MikroTik-Router zur Infektion der Ger\u00e4te bedienen sich dabei recht einfacher Methoden. Es werden MikroTik-Standardpassw\u00f6rter verwendete oder Brute-Force-Angriffe benutzt, um auf die Verwaltungsoberfl\u00e4che der Router zuzugreifen. Dabei kommen einige eindeutige Passw\u00f6rter zum Einsatz, die wahrscheinlich von anderen MikroTik-Ger\u00e4ten abgegriffen wurden. Und es wird die Schwachstelle CVE-2018-14847 auf Ger\u00e4ten mit RouterOS-Versionen \u00e4lter als 6.42 ausgenutzt. Diese Schwachstelle gibt dem Angreifer die M\u00f6glichkeit, beliebige Dateien wie user.dat zu lesen, die Passw\u00f6rter enthalten.<\/p>\n<p>Sobald die Malware Zugriff auf den Router hat, \u00e4ndert sie das Passwort f\u00fcr den Benutzerzugang. Anschlie\u00dfend verwendet die Malware spezifische SSH-Shell-Befehle, um \u00fcber eine neue Regel den Verkehr vom Ger\u00e4t zu einem Server umzuleiten. Dieser wird von Port 449 empfangen und zu Port 80 umgeleitet. Der legitime NAT-Befehl (Network Address Translation) erm\u00f6glicht es dem NAT-Router, IP-Adressen neu zu schreiben. In diesem Fall wird der Befehl f\u00fcr b\u00f6sartige Aktivit\u00e4ten verwendet. Trickbot ist daf\u00fcr bekannt, die Ports 443 und 449 zu nutzen, und Microsoft konnte feststellen, dass einige Zielserver in der Vergangenheit als TrickBot-C2-Server identifiziert wurden.<\/p>\n<h2>OpenSource-Tool f\u00fcr MikroTik-Scans<\/h2>\n<p>Microsoft hat ein OpenSource-Tool in Python ver\u00f6ffentlicht, um MikroTik-Router auf Infektionen zu scannen. Dieses Tools bietet u.a. folgende Funktionen:<\/p>\n<ul>\n<li>Abrufen der Ger\u00e4teversion und Zuordnung zu CVEs<\/li>\n<li>Pr\u00fcfung auf geplante Aufgaben<\/li>\n<li>Suche nach Regeln zur Traffic-Umleitung (NAT und andere Regeln)<\/li>\n<li>Suche nach DNS-Cache-Poisoning<\/li>\n<li>Suche nach \u00c4nderungen der Standard-Ports<\/li>\n<li>Suchen Sie nach nicht standardm\u00e4\u00dfigen Benutzern<\/li>\n<\/ul>\n<p>Der <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/03\/16\/uncovering-trickbots-use-of-iot-devices-in-command-and-control-infrastructure\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> enth\u00e4lt Details zum Umgang mit dem Tool, welches auf <a href=\"https:\/\/github.com\/microsoft\/routeros-scanner\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> abrufbar ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Trickbot-Gang infiziert IoT-Ger\u00e4te und MikroTik-Router mit Schadsoftware, um diese Teil eines Botnetzes zu machen. Die infizierten Router k\u00f6nnen dann mit den C&amp;C-Servern der Trickbot-Gang kommunizieren und weitere Malware verbreiten oder f\u00fcr Angriffe missbraucht werden. Microsoft hat nun Details zur &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/18\/microsoft-verffentlicht-tool-fr-mikrotic-trickbot-infektionen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263513","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263513"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263513\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}