Modulare Malware: Bösartige Multitalente

Modulare Malware ist ein bösartiges Multitalent, das Cyberkriminellen eine gefährliche Flexibilität bietet. In seinem Kommentar nennt Klaus Gheri, Vice President und General Manager Network Security bei Barracuda Networks, vier Best-Practices zum Schutz. [...]

Klaus Gheri, Vice President und General Manager Network Security bei Barracuda Networks
Klaus Gheri, Vice President und General Manager Network Security bei Barracuda Networks (c) Barracuda Networks

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs.

Seit Anfang 2019 zeigt sich ein Anstieg des Einsatzes von modularer Malware: Eine aktuelle Analyse von E-Mail-Angriffen durch Barracuda ergab in den ersten fünf Monaten des Jahres mehr als 150.000 einzigartige bösartige Dateien mit modularer Malware. Im Folgenden ein genauerer Blick auf diese steigende Bedrohung sowie Maßnahmen, um Angriffe zu erkennen und zu blockieren.

Die Vorgehensweise der Cyberkriminellen

Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die für eine umfangreiche Verbreitung geschrieben wurde, ist Modularität zur neuen Norm geworden. Malware-Autoren organisieren sich zunehmend professionell und übernehmen und implementieren Praktiken der Softwareindustrie, einschließlich Qualitätssicherung und Tests, um den Erfolg von Angriffen zu optimieren. Als Reaktion auf die Anforderung, mehrere Fähigkeiten mit einer MalwareDatei zu erfüllen, hat sich modulare Malware zu einer funktionsreichen und flexiblen Angriffslösung für Cyberkriminelle entwickelt.

Die meisten modularen Schadprogramme werden als Dokumentanhang verteilt, der per Spam an umfangreiche E-Mail-Listen gesendet wird. Diese Listen werden im Darknet gehandelt, neu zusammengefasst und kontinuierlich überarbeitet. 

Sobald ein infiziertes Dokument von einem Opfer geöffnet wird, installiert sich entweder die Malware automatisch oder es wird ein stark verschleiertes Makro/Skript verwendet, um die Schadware von einer externen Quelle herunterzuladen und zu installieren. Gelegentlich wird ein Link oder ein anderes anklickbares Element verwendet, aber dieser Ansatz ist bei Phishing-Angriffen wesentlich häufiger als bei Malware-Angriffen.

Typischerweise handelt es sich bei modularer Malware um eine sehr einfache anfängliche Nutzlast. Sobald die Schadware im System Fuß gefasst hat, verbindet sich die Nutzlast mit einem Remote C2 (Command and Control)-Server für zusätzliche Bestandteile. Dadurch können Informationen über das System vom C2-Server gesendet und verarbeitet sowie zusätzliche Nutzlasten serverseitig basierend auf diesen Informationen ausgewählt werden. Oder auch nicht, falls eine Analyseumgebung im System des Opfers erkannt wird. Dieser Ansatz wurde bei Banking-Trojanern, darunter Emotet, TrickBot und CoreBot, sowie bei Infostealern, darunter LokiBot und Pony, eingesetzt.

Erkennen und Blockieren von modularer Malware

Die sich schnell entwickelnde Bedrohung durch modulare Malware erfordert eine mehrschichtige Schutzstrategie aus Technologien und Best Practices. So können Unternehmen ihre E-Mail-Sicherheit maximieren und das Risiko minimieren, Opfer anspruchsvoller Angriffe zu werden. Zu den Maßnahmen zählen:

1. Gateway-Verteidigung: Es sollten fortschrittliche In- und Outbound-Sicherheitstechniken eingesetzt werden, einschließlich Malware-Erkennung, Spamfilter, Firewalls und Sandboxing.

Bei E-Mails mit bösartigem Dokumenten-Anhang können sowohl statische als auch dynamische Analysen Indikatoren aufzeigen, wenn das Dokument versucht, eine ausführbare Datei herunterzuladen und zu starten – was kein Dokument jemals tun sollte. Die URL für die ausführbare Datei kann oft durch Heuristiken oder Threat-Intelligence-Systeme gekennzeichnet werden. Die durch die statische Analyse erkannte Verschleierung kann auch anzeigen, ob ein Dokument verdächtig sein könnte. 

Da viele PhishingE-Mails mittlerweile sehr überzeugend wirken, können zudem Spam-Filter und zugehörige Sicherheitssoftware subtile Hinweise aufgreifen und verhindern, dass potenziell gefährliche Nachrichten und Anhänge in den E-Mail-Posteingang gelangen. Wenn ein Benutzer einen bösartigen Anhang öffnet oder auf einen Link zu einem Drive-by-Download klickt, bietet eine moderne, cloudbasierte Firewall, die in der Lage ist, Malware-Analysen durchzuführen, darüber hinaus die Möglichkeit, den Angriff zu stoppen, indem sie die ausführbare Datei markiert.

Ein explizit in der Firewall integrierter MalwareSchutz schützt das interne Netzwerk vor schädlichen Inhalten, indem er Web-Inhalte (HTTP und HTTPs), E-Mails (SMTP, POP3) und Dateitransfers (FTP) über eine tief integrierte AV-Engine scannt. Zusätzlich kann eine verhaltensbasierte Analyse via cloudbasierter Sandbox zugeschalten werden. Der Schutz vor Malware basiert auf regelmäßigen Signatur-Updates sowie einer erweiterten Heuristik, um Malware oder andere potenziell unerwünschte Programme zu erkennen, noch bevor Signaturen verfügbar sind. Solch ein intensiver MalwareSchutz umfasst Viren, Würmer, Trojaner, bösartige Java-Applets und Programme, die bekannte Exploits in PDF-, Bild- und Office-Dokumenten ausnutzen, Makroviren und vieles mehr, selbst wenn Stealth- oder Morphing-Techniken für die Verschleierung verwendet werden.

Weiterhin tragen Verschlüsselung und Data Loss Prevention (DLP) zum Schutz vor versehentlichem und bösartigem Datenverlust bei. Auch ist die E-Mail-Archivierung für Compliance- und Geschäftskontinuitätszwecke von entscheidender Bedeutung.

2. Belastbarkeit: Regelmäßige Backups helfen bei der Wiederherstellung nach der Datenlöschung. Die Kontinuität stellt außerdem sicher, dass kritische E-Mails auch während eines möglichen Ausfalls gesendet werden können.

3. Betrugsschutz: Für den Schutz vor Spear-Phishing sollten Technologien auf Basis von Künstlicher Intelligenz eingesetzt werden. Dadurch werden Angriffe, die das E-Mail-Gateway umgehen können, gestoppt. Eine DMARC-Validierung erkennt und verhindert zudem E-Mail– und Domain-Spoofing.

4. Menschliche Firewall: Diese Ebene der E-Mail-Abwehr ist für jedes Unternehmen die kritischste. Phishing-Simulationen und regelmäßige Schulungen sollten deshalb Bestandteil des Sicherheitstrainings sein. Mitarbeiter sollten über neue Arten von Angriffen informiert und darüber aufgeklärt werden, wie sie potenzielle Bedrohungen erkennen können. Zudem sollte die Effektivität der Schulungen getestet und die Benutzer identifiziert werden, die am anfälligsten für Angriffe sind. 

Durch diesen mehrschichtigen Ansatz aus Sicherheitstechnologien und kontinuierlichen Mitarbeitertrainings können die Gefahren durch modulare Malware erheblich gesenkt werden.

*Der Autor Klaus Gheri ist Vice President und General Manager Network Security bei Barracuda Networks.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*