{"id":298064,"date":"2024-08-05T00:37:11","date_gmt":"2024-08-04T22:37:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=298064"},"modified":"2024-08-05T00:49:04","modified_gmt":"2024-08-04T22:49:04","slug":"neue-bitsloth-backdoor-entdeckt-missbraucht-den-windows-bits-dienst","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/05\/neue-bitsloth-backdoor-entdeckt-missbraucht-den-windows-bits-dienst\/","title":{"rendered":"Neue BITSLOTH-Backdoor entdeckt; missbraucht den Windows BITS-Dienst"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/05\/new-bitsloth-backdoor-discovered-abuses-the-windows-bits-service\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch eine nette Geschichte, die mir bereits letzte Woche untergekommen ist. Was ich l\u00e4nger vermutet hatte, ist best\u00e4tigt worden. Der Background Intelligent Transfer Service (BITS) l\u00e4sst sich missbrauchen. Eine neu entdeckte Windows-Backdoor BITSLOTH nutzt BITS f\u00fcr die Kommunikation mit Befehls- und Kontroll-Servern. Es wurde inzwischen ein Eindringen \u00fcber diese Backdoor in eine s\u00fcdamerikanische Regierung beobachtet. Die BITSLOTH Malware enth\u00e4lt Keylogging- und Screen-Capture-Funktionen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist BITS?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/cabc4c87ecef466bad0595f248e8f45b\" alt=\"\" width=\"1\" height=\"1\" \/>Das K\u00fcrzel BITS steht f\u00fcr Background Intelligent Transfer Service; eine neue Komponente und ein Dienst in Windows 10, 11. BITS kann von <em>Windows<\/em> verwendet werden, um Updates auf ein lokales System herunterzuladen. Die Updates k\u00f6nnen anschlie\u00dfend \u00fcber ein Netzwerk auf andere Maschinen verteilt werden. Der Dienst verwendet ungenutzte Netzwerkressourcen, um Daten \u00fcber das http-Protokoll von Servern zu ziehen. Durch den Zugriff auf ungenutzte Netzwerkressourcen sollen andere Netzwerkaktivit\u00e4ten nicht nachteilig beeinflusst werden.<\/p>\n<p>Der Dienst\u00a0 wird beispielsweise von Windows Update, Microsoft Update, Windows Server Update Services und Systems Management Server zum Verteilen von Software-Updates genutzt. Weiterhin findet er beispielsweise im Antivirenprogramm Microsoft Security Essentials zum Laden von Signaturdateien Verwendung. BITS kann \u00fcber eine COM-Schnittstelle angesprochen werden, was den Zugriff \u00fcber viele Programmiersprachen erm\u00f6glicht.<\/p>\n<h2>Die BITSLOTH-Backdoor<\/h2>\n<p>Die Elastic Security Labs sind k\u00fcrzlich einer neuen Windows-Backdoor auf die Spur gekommen, die den Background Intelligent Transfer Service (BITS) zur Kommunikation mit den eigenen Command &amp; Control Servern (C2) nutzt. Die neue Malware wurde bei der Analyse eines Cyberangriffs durch die Gruppe REF8747 gefunden. Nachfolgender <a href=\"https:\/\/x.com\/Cyber_O51NT\/status\/1818985224329421110\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> greift diese Information auf und verweist auf den Elastic Security Labs -Beitrag <a href=\"https:\/\/www.elastic.co\/security-labs\/bits-and-bytes-analyzing-bitsloth\" target=\"_blank\" rel=\"noopener\">BITS and Bytes: Analyzing BITSLOTH, a newly identified backdoor<\/a>.<\/p>\n<p><a href=\"https:\/\/www.elastic.co\/security-labs\/bits-and-bytes-analyzing-bitsloth\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BITSLOTH-Backdoor \" src=\"https:\/\/i.postimg.cc\/Vk8NTXHn\/image.png\" alt=\"BITSLOTH-Backdoor \" \/><\/a><\/p>\n<p>Ein Elastic Security Lab Sicherheitsteam beobachtete am 25. Juni 2024 bei der Analyse eines gehackten Systems eines Au\u00dfenministeriums einer s\u00fcdamerikanischen Regierung die Aktivit\u00e4ten der Backdoor. Der Hack wird der Cybergruppe <em>REF8747<\/em> zugeschrieben, und in einer Serverumgebung war dort erstmals entdeckte Malware BITSLOTH installiert.<\/p>\n<p>Bei der Analyse fand man heraus, dass die urspr\u00fcngliche Infektion durch Ausf\u00fchrung von PSEXEC auf einem der infizierten Endpunkte erfolgt sein muss. Die Angreifer verwendeten f\u00fcr die meisten ihrer Operationen eine Reihe von \u00f6ffentlich verf\u00fcgbaren Tools, hatten aber auch die BITSLOTH-Malware als Backdoor installiert, die sich ihrerseits des Windows BITS-Diensts zur Kommunikation bediente.<\/p>\n<p>Bei der Analyse fanden die Sicherheitsforscher mehrere \u00e4ltere BITSLOTH-Samples, die eine Entwicklung seit Dezember 2021 belegen. Die Entwickler der Backdoor bezeichneten BITSLOTH als \"Slaver\" und den eigenen Befehls- und Kontrollserver als Master. BITSLOTH ist eine Backdoor, die gem\u00e4\u00df Analyse:<\/p>\n<ul>\n<li>selbst ausf\u00fchren Befehle oder von anderen Komponenten ausf\u00fchren lassen kann<\/li>\n<li>das Hoch- und Herunterladen von Dateien erm\u00f6glicht<\/li>\n<li>das Durchf\u00fchren von Aufz\u00e4hlungen und Erkennung unterst\u00fctzt<\/li>\n<li>zum Sammeln sensibler Daten durch Keylogging und Screen-Capturing herangezogen werden kann.<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher beschreiben in ihrem Beitrag die Erkenntnisse aus der Analyse der Malware und merken beispielsweise an, dass \u00fcber einen Mutex (gegenseitige Ausschlusssperre) sichergestellt wird, dass nur eine Instanz l\u00e4uft. Im Beitrag werden auch Informationen zur Erkennung einer Infektion genannt sowie YARA-Regel zur Detektion bereitgestellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch eine nette Geschichte, die mir bereits letzte Woche untergekommen ist. Was ich l\u00e4nger vermutet hatte, ist best\u00e4tigt worden. Der Background Intelligent Transfer Service (BITS) l\u00e4sst sich missbrauchen. Eine neu entdeckte Windows-Backdoor BITSLOTH nutzt BITS f\u00fcr die Kommunikation mit Befehls- &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/05\/neue-bitsloth-backdoor-entdeckt-missbraucht-den-windows-bits-dienst\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-298064","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=298064"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298064\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=298064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=298064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=298064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}