{"id":264209,"date":"2022-04-07T11:43:58","date_gmt":"2022-04-07T09:43:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264209"},"modified":"2022-04-07T12:51:08","modified_gmt":"2022-04-07T10:51:08","slug":"cicada-chinesische-hacker-missbrauchen-u-a-den-vlc-player-per-dll-side-loading-fr-spionage","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/07\/cicada-chinesische-hacker-missbrauchen-u-a-den-vlc-player-per-dll-side-loading-fr-spionage\/","title":{"rendered":"Cicada: Chinesische Hacker missbrauchen u.a. den VLC Player per DLL-Side-Loading f&uuml;r Spionage"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/04\/07\/cicada-chinesische-hacker-missbrauchen-u-a-den-vlc-player-per-dll-side-loading-fr-spionage\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Symantec sind einer seit Jahren laufenden Malware-Kampagne (Cicada) auf die Spur gekommen. Eine staatnahe chinesische Hackergruppe missbraucht legitime Anwendungen wie den VLC Player, um Malware \u00fcber DLL-Side-Loading in die Systeme einzuschleusen. Ziel ist die Spionage auf den Systemen der Opfer, die in staatlichen, juristischen und religi\u00f6sen Bereichen sowie in Nichtregierungsorganisationen (NRO) auf mindestens drei Kontinenten t\u00e4tig sind.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/793a23e22a804b51ac77f90895d35f6f\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe den ersten Hinweis bei den Kollegen von Bleeping Computer gesehen, bin dann aber bei meiner Recherche auf nachfolgenden <a href=\"https:\/\/twitter.com\/BrigidOGorman\/status\/1511290472119123970\">Tweet<\/a> von @BrigidOGorman aus Irland gesto\u00dfen, die auf <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/cicada-apt10-china-ngo-government-attacks\" target=\"_blank\" rel=\"noopener\">diesen Symantec-Beitrag<\/a> verlinkt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BrigidOGorman\/status\/1511290472119123970\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cicada: Chinese APT Group Espionage Activity\" src=\"https:\/\/i.imgur.com\/JKP9EpA.png\" alt=\"Cicada: Chinese APT Group Espionage Activity\" \/><\/a><\/p>\n<p>Zu den Opfern der Cicada-Kampagne, die von der vom chinesischen Staat unterst\u00fctzten APT-Gruppe (Advanced Persistent Threat, auch bekannt als menuPass, Stone Panda, Potassium, APT10, Red Apollo) ausgehen, geh\u00f6ren staatliche, juristische, religi\u00f6se und nichtstaatliche Organisationen (NGOs) in mehreren L\u00e4ndern auf der ganzen Welt, darunter in Europa, Asien und Nordamerika. Die Sicherheitsforscher sind erstaunt \u00fcber die gro\u00dfe Anzahl von Zielen dieser Kampagne und deren geografische Verteilung. Die anf\u00e4nglichen Aktivit\u00e4ten von Cicada vor einigen Jahren konzentrierten sich stark auf Unternehmen mit Verbindungen nach Japan, w\u00e4hrend in j\u00fcngster Zeit Angriffe auf Managed Service Provider (MSPs) mit einer globaleren Pr\u00e4senz zu verzeichnen waren. Diese Kampagne scheint jedoch darauf hinzudeuten, dass Cicada seine Angriffsziele weiter ausdehnt.<\/p>\n<p>Cicada wird mit spionage\u00e4hnlichen Operationen in Verbindung gebracht wird, die bis ins Jahr 2009 zur\u00fcckreichen. Die fr\u00fcheste Aktivit\u00e4ten der aktuell laufenden Kampagne wurde Mitte 2021 entdeckt. Die j\u00fcngste Aktivit\u00e4t wurde im Februar 2022 beobachtet, wobei die Kampagne sehr lange l\u00e4uft und noch anhalten d\u00fcrfte, schreiben die Sicherheitsforscher von Symantec.<\/p>\n<h2>Diverse Tools werden benutzt<\/h2>\n<p>Sobald sich die Angreifer erfolgreich Zugang zu den Rechnern der Opfer verschafft haben (kann per E-Mail mit einem Anhang erfolgen), setzen sie verschiedene Tools ein. Darunter gibt es einen benutzerdefinierten Loader (siehe auch nachfolgende Ausf\u00fchrungen) sowie die Sodamaster-Backdoor. Der in dieser aktuellen Kampagne eingesetzte Lader wurde auch bei einem fr\u00fcheren Cicada-Angriff eingesetzt.<\/p>\n<blockquote><p>Sodamaster ist ein bekanntes Cicada-Tool, von dem angenommen wird, dass es ausschlie\u00dflich von dieser Gruppe verwendet wird. Es handelt sich um eine dateilose Malware, die mehrere Funktionen ausf\u00fchren kann, darunter die Umgehung der Erkennung in einer Sandbox durch die Suche nach einem Registrierungsschl\u00fcssel oder die Verz\u00f6gerung der Ausf\u00fchrung, die Auflistung des Benutzernamens, des Hostnamens und des Betriebssystems der Zielsysteme, die Suche nach laufenden Prozessen sowie das Herunterladen und Ausf\u00fchren zus\u00e4tzlicher Nutzdaten. Er ist auch in der Lage, den Datenverkehr, den er an seinen Command-and-Control-Server (C&amp;C) sendet, zu verschleiern und zu verschl\u00fcsseln. Es handelt sich um eine leistungsstarke Backdoor, die Cicada seit mindestens 2020 verwendet.<\/p><\/blockquote>\n<p>In der aktuellen Kampagne sp\u00e4hen die Angreifer auch Anmeldedaten aus, u. a. mithilfe eines benutzerdefinierten Mimikatz-Laders. Diese Version von Mimikatz legt die Datei <em>mimilib.dll<\/em> ab, um Anmeldeinformationen im Klartext f\u00fcr jeden Benutzer zu erhalten, der auf den kompromittierten Host zugreift, und sorgt daf\u00fcr, dass sie auch nach einem Neustart erhalten bleiben.<\/p>\n<h2>Angriffsvektor DLL-Side-Loading<\/h2>\n<p>Die Gruppe verwendet verschiedene Angriffsmethoden &#8211; so werden wohl ungepatchte Microsoft Exchange-Server angegriffen. Die Angreifer nutzen auch den legitimen VLC Media Player aus, sobald sie Zugriff auf die Zielmaschine haben. F\u00fcr den Angriff bzw. den Malware-Loader werden verschiedene Tools verwendet. Eine Angriffsmethode verwendet benutzerdefinierten Loader, den die Angreifer \u00fcber die VLC-Exportfunktion starten. Dann verwenden Sie das WinVNC-Tool zur Fernsteuerung der Opferrechner.<\/p>\n<p>Bleeping Computer hat mit Brigid O Gorman vom Symantec Threat Hunter Team gesprochen. Gorman erkl\u00e4rte, dass der Angreifer eine saubere Version von VLC mit einer b\u00f6sartigen DLL-Datei im selben Pfad wie die Exportfunktionen des Media Players verwendet. Diese Technik ist als DLL-Side-Loading bekannt und wird h\u00e4ufig von Bedrohungsakteuren eingesetzt, um Malware in legitime Prozesse zu laden und die b\u00f6sartigen Aktivit\u00e4ten zu verbergen.<\/p>\n<blockquote><p>Was so nett mit <a href=\"https:\/\/attack.mitre.org\/techniques\/T1574\/002\/\" target=\"_blank\" rel=\"noopener\">DLL-Side-Loading<\/a> umschrieben wird (siehe auch <a href=\"https:\/\/www.mandiant.com\/resources\/dll-side-loading-a-thorn-in-the-side-of-the-anti-virus-industry\" target=\"_blank\" rel=\"noopener\">hier<\/a>), habe ich hier im Blog ja h\u00e4ufiger unter dem Begriff DLL-Hijacking thematisiert. Ein Angreifer macht sich die Tatsache zunutze, dass Windows beim Start einer Anwendung die referenzierten DLLs zuerst im Ordner der Programmdatei &#8211; und erst dann in den Windows-Ordnern sucht. Legt ein Angreifer eine sch\u00e4dliche DLL mit dem betreffenden Namen im Programmordner ab, wird diese, statt der gew\u00fcnschten Windows- oder Programm-DLL geladen. Bekommt ein Programm vom Benutzer administrative Rechte zugeteilt, wird die sch\u00e4dliche DLL mit diesen Rechten ausgef\u00fchrt, ohne dass der Benutzer etwas merkt.<\/p>\n<p>Dieser Angriffsvektor l\u00e4sst sich vor allem bei der Verwendung von portablen Anwendungen oder beim Einsatz von .exe-Installern missbrauchen, um Malware in eine System einzuschleusen. Die Sucheinstellungen f\u00fcr das DLL-Loading lassen sich vom Entwickler einer Software zwar vorgeben. Aber die Standard-Linker oder -Tools von Microsoft, mit denen Software gebaut wird, ber\u00fccksichtigen dies nicht. Und die Hinweise, doch bitte darauf zu achten, dass ein DLL-Hijacking nicht nutzbar ist, verlaufen i.d.R. im Sande (wenn ich das Thema hier im Blog aufgreife, werde ich schlechtesten falls <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/14\/die-nirsoft-tools-und-die-dll-hijacking-schwachstellen\/\">beschimpft<\/a>). Auch Microsofts Entwickler sind bei diesem Lapsus immer vorne mit dabei (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/31\/sysinternals-disk2vhd-v2-02-freigegeben\/\">Sysinternals Disk2vhd v2.02 freigegeben<\/a>) &#8211; obwohl es interne Dokumente zu best practice gibt, die genau vorgeben, dass DLL-Hijacking zu vermeiden ist.<\/p>\n<p>Aktuell ist mir in obigem Kontext aber noch unklar, wie eine Malware \u00fcber den VLC-Player per DLL-Side-Loading zu Administratorrechten kommen kann. Es muss ja ein Schreibzugriffsrecht auf den VLC-Player-Programmordner bestehen. Bei einer portablen Fassung wird man den Player aber nicht mit Administratorrechten starten. Nur der Fall, dass ein VLC-Player-Installer in Form einer .exe-Datei ausgerollt und die b\u00f6sartige DLL im Download-Ordner abgelegt wird, erm\u00f6glicht administrative Berechtigungen.<\/p><\/blockquote>\n<p>Andere Tools, die in dieser Angriffskampagne verwendet werden, sind:<\/p>\n<ul>\n<li>RAR-Archivierungstool &#8211; kann verwendet werden, um Dateien zu komprimieren, zu verschl\u00fcsseln oder zu archivieren, wahrscheinlich f\u00fcr die Exfiltration.<\/li>\n<li>System-\/Netzwerkerkennung &#8211; eine M\u00f6glichkeit f\u00fcr Angreifer, herauszufinden, welche Systeme oder Dienste mit einem infizierten Computer verbunden sind.<\/li>\n<li>WMIExec &#8211; Microsoft-Befehlszeilentool, mit dem Befehle auf entfernten Computern ausgef\u00fchrt werden k\u00f6nnen.<\/li>\n<li>NBTScan &#8211; ein Open-Source-Tool, von dem beobachtet wurde, dass es von APT-Gruppen zur internen Erkundung eines infizierten Netzwerks eingesetzt wird.<\/li>\n<\/ul>\n<p>Bei den Opfern dieser Kampagne scheint es sich in erster Linie um regierungsnahe Einrichtungen oder NRO (Nichtregierungsorganisation, NGO)zu handeln, wobei einige dieser Organisationen in den Bereichen Bildung und Religion t\u00e4tig sind. Es gab auch Opfer in den Bereichen Telekommunikation, Recht und Pharmazie.<\/p>\n<p>Die Opfer sind \u00fcber eine Vielzahl von Regionen verteilt, darunter die USA, Kanada, Hongkong, die T\u00fcrkei, Israel, Indien, Montenegro und Italien. Es gibt aber aktuell nur ein (entdecktes) Opfer in Japan, was bemerkenswert ist. Denn Cicada hatte sich in der Vergangenheit stark auf japanische Unternehmen konzentriert. Die Angreifer hielten sich bis zu neun Monate lang in den Netzwerken einiger Opfer auf.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/31\/sysinternals-disk2vhd-v2-02-freigegeben\/\">Sysinternals Disk2vhd v2.02 freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/03\/adwcleaner-8-0-6-schliet-erneut-dll-hijacking-schwachstelle\/\">AdwCleaner 8.0.6 schlie\u00dft erneut DLL-Hijacking-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/14\/die-nirsoft-tools-und-die-dll-hijacking-schwachstellen\/\">Die Nirsoft-Tools und die DLL-Hijacking-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/05\/realtek-schliet-dll-hijacking-schwachstelle-in-hd-audiotreiber-paket\/\">Realtek schlie\u00dft DLL-Hijacking-Schwachstelle in HD Audiotreiber-Paket<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/07\/dll-hijacking-in-autodesk-trend-micro-kaspersky\/\">DLL-Hijacking in Autodesk, Trend Micro, Kaspersky<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Symantec sind einer seit Jahren laufenden Malware-Kampagne (Cicada) auf die Spur gekommen. Eine staatnahe chinesische Hackergruppe missbraucht legitime Anwendungen wie den VLC Player, um Malware \u00fcber DLL-Side-Loading in die Systeme einzuschleusen. Ziel ist die Spionage auf den Systemen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/07\/cicada-chinesische-hacker-missbrauchen-u-a-den-vlc-player-per-dll-side-loading-fr-spionage\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,2212],"class_list":["post-264209","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-vlc-player"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264209"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264209\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}