Der Report “AMSI Bypasses Remain Tricks of the Malware Trade“ zeigt einige der gängigsten Tools und Techniken auf, mit denen Angreifer versuchen, Microsofts Antimalware Scan Interface, kurz AMSI, zu umgehen. Zur Liste gehören zum Beispiel das Aushebeln von Powershell-Scans, die Manipulation von Code in der AMSI-Bibliothek, gefälschte DLLs oder auch Versuche, AMSI mithilfe von älteren Skript-Engine-Versionen gänzlich zu umgehen. In vielen der von Sophos untersuchten Fälle war der Eintrittspunkt für den Angriff ein ungeschützter Desktop-Rechner oder Server, in anderen Fällen waren ungepatchte Schwachstellen – wie die im März in Exchange Servern entdeckte ProxyLogon-Lücke– die Ursache für den Angriff.
Microsoft hat 2015 die Antimalware Scan Interface (AMSI)-Schnittstelle eingeführt, die es Anwendungen und Diensten – auch solchen von Drittanbietern – ermöglicht, verdächtigen Code zu erkennen, den Angreifer in den Speicher eines gehackten Computers zu laden versuchen. Wenn AMSI eine bekannte bösartige Signatur erkennt, soll das Skript blockiert werden. Doch auch hier lauern Gefahren:
“Trotz der Anstrengungen, die Microsoft in die Härtung, also den ausschließlichen Einsatz von dedizierter Software, von AMSI und den damit integrierten Komponenten betrieben hat, bleibt es natürlich ein Ziel der Malware-Entwickler, die Sicherheitsscans zu umgehen”, sagt Sean Gallagher, Senior Threat Researcher bei Sophos. “Das liegt vor allem am Erfolg von Windows 10 und den Windows Server-Plattformen, die mit AMSI ausgestattet sind. Schätzungen gehen davon aus, dass derzeit etwa 78% aller Windows-PCs mit Windows 10 betrieben werden. Die Sorge besteht darin, dass Angreifer ihre Techniken fortlaufend an die Änderungen der Windows-Plattform anpassen und den Code stetig verändern und verschleiern, um signaturbasierte Erkennungen zu umgehen.”
Wir genau die Hacker dabei vorgehen, beschreibt der ausführliche, englischen Report.