Pisloader: Palo Alto Networks entdeckt neue Malware-Familie

Die hinter der Malware steckende Wekby-Gruppe hat es mit ausgefeilten Mechanismen auf verschiedene hochkarätige Unternehmen abgesehen. [...]

Unit 42, die Malware-Analysten von Palo Alto Networks, haben einen gezielten Angriff der APT-Gruppe (Advanced Persistent Threats) Wekby auf ein US-amerikanisches Unternehmen analysiert. Wekby ist eine APT-Gruppe, die seit einigen Jahren verschiedene Branchen wie Gesundheitswesen, Telekommunikation, Luft- und Raumfahrt, Verteidigung und High-Tech ins Visier nimmt. Die Gruppe ist dafür bekannt Exploits zu nutzen, sobald diese verfügbar sind, wie im Fall des Flash-Zero-Day-Exploits von HackingTeam. Die Wekby-Gruppe zielt mit ausgefeilter Malware auf verschiedene hochkarätige Unternehmen ab. Die neue, aktuell eingesetzte Malware-Familie „pisloader“ verwendet verschiedene neue Techniken, wie zum Beispiel DNS als C2-Protokoll sowie „return-oriented“ Programming und andere Anti-Analyse-Taktiken.

Die von der Wekby Gruppe verwendete Malware hat Beziehungen zur HTTPBrowser Malware und verwendet DNS-Anfragen (Domain Name Server) als Command- and-Controll-Mechanismus. Darüber hinaus kommen verschiedene Verschleierungstechniken zum Einsatz, um eine Analyse zu vereiteln. Basierend auf Metadaten in den untersuchten Samples, hat Palo Alto Networks diese Malware-Familie „pisloader“ genannt. Diese wird über HTTP mittels verschiedener URLs der Domain „globalprint-us.com“ ausgeliefert. Die dabei entdeckte Datei ist eine Instanz der gängigen RAT (Remote Administration Tool)-Familie „Poison Ivy“. Die verwendeten Domains wurden allesamt erst sehr kurz vor dem Angriff registriert.

Der in der Initialphase eingesetzte Dropper enthält einen sehr einfachen Code, um sich über den Run-Registrierungsschlüssel im System einzunisten und eine eingebettete ausführbare Windows-Datei zu aktivieren. Unit 42 hat eine begrenzt komplexe Verschleierung gefunden. So haben die Autoren Zeichenketten in kleinere Teilketten aufgespalten, die sie vor dem Gebrauch wieder zusammensetzen. Sie verwendeten diese Technik auch, um „Müll-Zeichenketten“ erzeugen, die nie verwendet werden. Dies soll wahrscheinlich dazu dienen, die einfache Erkennung und Analyse des Samples zu verhindern.

Der nachgelagerte Dropper wurde mit einer „return-oriented“ Programmierungstechnik (ROP) stark verschleiert sowie mit einer Reihe von „Müll-Instruktionen“ versehen. Der entsprechende Code dient im Wesentlichen keinem anderen Zweck, als das Reverse-Engineering am Sample zu erschweren und kann daher ignoriert werden. Während der gesamten Laufzeit des Payloads werdend Techniken angewendet, um eine statische Analyse zu erschweren.

Die Verwendung des DNS-Protokolls als C2 ermöglicht es pisloader, Sicherheitsprodukte zu umgehen, die diesen Datenverkehr nicht richtig oder gar nicht untersuchen. Die Malware erwartet verschiedene DNS-Antworten, die in einer bestimmten Art und Weise erfüllt sein müssen („Response“, „Recursion Desired“ und „Recursion Available“), anderenfalls würde pisloader die DNS-Antwort ignorieren.

Das „Questions“-Feld und „Answer Resource Records“-Feld müssen auf einen Wert von 0x1 gesetzt werden. Darüber hinaus muss die Antwort-Abfrage-Subdomain der ursprünglichen DNS-Anfrage entsprechen. Der Remote-C2-Server ist innerhalb der Malware statisch eingebettet. Der C2-Server reagiert mit einem TXT-Datensatz, der ähnlich wie die ursprüngliche Anfrage codiert wird.

Folgende Befehle werden laut den Security-Experten von der Malware verwendet:

  • sifo“ – Informationen auf dem Opfersystem sammeln
  • drive“ – Laufwerke auf dem Opfercomputer auflisten
  • list“ – Dateiinformationen für das angegebene Verzeichnis auflisten
  • upload“ – eine Datei auf den infizierten Computer hochladen
  • open“ – eine Command Shell aufrufen

Mehr Artikel

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Der Paradigmenwechsel in der Abwehr von Cyberangriffen

Für Unternehmen stellt sich heute nicht mehr die Frage, ob oder wann sie Ziel eines Cyberangriffs werden, sondern wie oft: Die Bedrohungslage in Österreich hat sich verschärft – Angriffe auf die Unternehmensnetzwerke und wertvolle Daten sind zur neuen Normalität geworden. Daher müssen Unternehmen ihre Sicherheitskonzept neu ausrichten – in Form einer umfassenderen Cyber-Resilienz-Strategie. […]

News

Das große TV-Abc

Bildqualität, Ausstattung, Bedienung und Design sind beim Fernsehkauf matchentscheidend. Wir erklären die wichtigsten Fachbegriffe von A wie „App-Shop“ bis Z wie „Zoll“ und verraten, was beim Kauf wirklich zählt. […]

News

Das Tempo zieht an: Technologietrends 2025

In einer Welt, die sich mit atemberaubender Geschwindigkeit verändert, steht der Technologiesektor vor einem entscheidenden Wendepunkt. Das Jahr 2024 erlebte den Übergang von KI-Experimenten zur alltäglichen Anwendung, doch 2025 wird uns vor eine noch größere Herausforderung stellen: die Balance zwischen rasanter Innovation und robuster Sicherheit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*