it-sicherheit.li

News rund um IT-Sicherheit

Monat: Juni 2017

Malware Erkennung anhand Netzwerk Traffic

Eine Studie des Georgia Institute of Technology  zeigt das eine Malware-Infektion anhand des Netzwerk Traffic aufgespürt werden kann.

Die Studie unter dem Namen „A Lustrum of Malware Network Communication: Evolution and Insights“  wurde in Zusammenarbeit mit einem grossen Internet Service Provider durchgeführt. Dieser Lieferte Daten aus 5 Jahren mit ungefähr 5 Milliarden Netzwerkereignissen.

Der Hintergedanke war dass Malware meistens mit einem Command and Control Server Kontakt aufnimmt und dadurch im Netzwerk Spuren hinterlässt.

Aber nach was muss man Suchen?

Bei der Untersuchung haben die Forscher festgestellt das es rund 300.000 Malware Domains gab die mindestens zwei Wochen vor Entdeckung der eigentlichen Malware bereits aktiv aufgerufen wurden. Diese aufrufe kamen meistens von Infizierten Clients.

 

Die Schwierigkeit ist natürlich den Traffic zu erkennen und richtig zu lesen. Auf Malware können zum Beispiele DNS-Abfragen zu verdächtigen Servern, der Anstieg von Anfragen an dynamische DNS Dienste sowie die Registrierung von abgelaufenen Domainen hinweisen.

 

Die Studie zeigt dass, die aktive Überwachung des Netzwerk Traffics eine Infizierung frühzeitig erkennen lässt und man so noch reagieren kann bevor die Malware aktiv wird.  Dafür ist jedoch notwendig das der Administrator bereits den Netzwerk Traffic kennt ohne Infizierung um Abnormalitäten schneller zu erkennen.

Leider gibt es bis an hin noch keine 100% Liste um die Verbindungen zu filtern und abzugleichen.

Die gesamte Abhandlung

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Hit me Baby one more time

Das grösste Problem von Hackern ist neben „wie komme ich auf den Client“ auch, „wie kommuniziere ich mit meinen C&C Servern“

 

Sicherheitsforscher von Eset haben herausgefunden wie es die Hackergruppe Turla macht. Ihr Trojaner benutzt unter anderem den Instagram Account von Britney Spears.

Die Hacker von Turla infizieren den Browser Ihrer Opfer mit einer Firefox Extenstion. Mit dieser Erweiterung können Sie die Computer der betroffenen Personen komplett übernehmen.  Die Erweiterung gibt sich als vermeintliche Sicherheitssoftware aus und wird so freiwillig von den Benutzern heruntergeladen somit ist die erste Frage „wie komme ich auf den Client“ erledigt. Bleibt noch die zweite Frage offen.

Instagram

 

Durch einfache Kommentare auf Sozialen Netzwerken wie dem Instagram Account von Britney Spears. Mittels ein wenig Programmiermagie verbreiten die Hacker anschliessend die URL der C&C Server, als Kommentare getarnt.

Der Trojaner liest diese Kommentare aus und ermittelt daraus die URL der C&C Server.

 

So ist z.B. dieser Kommentar: #2hot make loved to her, uupss #Hot #X (inklusive der in Instagram unsichtbaren Unicode Zeichen) konvertiert, folgende URL http://bit.ly/2kdhuHX

Diese URL führt zu kompromittierten Servern von Botschaften oder Stadtverwaltungen.

Edit:

Dieser Link wurde von bit.ly bereits deaktiviert. Vermutlich werden jedoch schon neue Links im Umlauf sein.

Laut den Sicherheitsforscher ist eines der Add-Ins fr Firefox, welches diese Backdoor öffnet folgendes.

Turla

 

Bei diesem Update vom 13 April 2017 wird die Backdoor implementiert.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑