Produkte und Services PRODUKTE & SERVICES

Glupteba: Malware, die sich ganz öffentlich versteckt

Einer der auffälligsten Trends in der Cyberkriminalität ist die Kommerzialisierung von Angriffen. Alles was ein Cybergangster für seinen Angriff benötigt, ist gegen Geld erhältlich, einschließlich ganzer Netzwerke mit infizierten Geräten, die zur Verbreitung bösartiger Inhalte genutzt werden können. In diesem Zusammenhang hat SophosLabs einen ausführlichen Bericht mit dem Titel “Glupteba malware hides in plain sight” veröffentlicht. Glupteba ist eine Hintertür, die sich zu einem geheimen und komplexen Netzwerk zur Malware-Verbreitung entwickelt hat.

Die SophosLabs beleuchten aus technischer Sicht die neuesten Tools, Techniken und Prozesse (TTPs), die von Glupteba verwendet werden. Der Report geht insbesondere auf die Fähigkeit des Bots ein, im Verborgenen zu bleiben und damit die Langlebigkeit und Beständigkeit der Angriffe zu sichern. Die Security-Spezialisten beschreiben detailliert die Kernaufgabe von Glupteba: Computer infizieren, um unbemerkt zusätzliche Malware einzuschleusen. Gegenwärtig ist eine der gebräuchlichsten Malware, die über den Bot eingeschleust wird, ein Kryptominer. Sobald dieser im Netzwerk des Opfers installiert ist, kann er zusätzliche Tools herunterladen und ausführen. Folgende Aktionen sind dadurch möglich:

  • Installation von Rootkits, um Prozesse und Komponenten zu verstecken
  • Diebstahl von Browser-Informationen, indem Cookies, Verlauf und Anmeldeinformationen gesammelt und an den Command and Control Server gesendet werden
  • Weiterleitung von Netzwerkanfragen durch die Installation eigener Proxy-Komponenten
  • Exfiltrieren einer großen Menge von Gerätedaten, etwa gespeicherte Konfigurationsinformationen, die Build-Nummer des Betriebssystems, die Seriennummer des Mainboards, die MAC-Adresse, die Seriennummer der Festplatte, das Installationsdatum des Betriebssystems oder den RAM-Speicher.
  • Übernahme anfälliger Router

Die Entwickler von Glupteba haben sehr viel Aufwand betrieben, um Funktionen zu entwickeln, die den Bot vor einer Entdeckung schützen. So verfügt er beispielsweise über Wächter, die kontinuierlich die Leistung der Glupteba-Prozesse überwachen, damit diese fehlerfrei funktionieren (was ansonsten einen Alarm im Netzwerk auslösen könnte). Er fügt sich selbst zu den Ausschlusslisten für Windows Defender hinzu. Eine weitere Funktion erlaubt eine heimliche Aktualisierung und den Neustart bösartiger Prozesse. Zudem wird durch die Verwendung einer Bitcoin-Crypto-Währungs-Blockchain die Aktualisierung der Command and Control-Serveradressen des Bot verborgen.

Luca Nagy, Security-Experte bei Sophos und Hauptautorin des Reports, sagt: „Die skrupellosesten Bedrohungsakteure entwerfen ihre Malware so, dass sie getarnt ist. Ihr Ziel ist es, möglichst lange im Verborgenen zu bleiben, um ausführlich Informationen zu sammeln, auf deren Grundlage sie ihre nächsten Schritte planen und ihre Techniken weiter verfeinern können. Bei der Erforschung von Glupteba wurde uns klar, dass die Macher dahinter einen immensen Aufwand in die Selbstverteidigung investieren. IT-Sicherheitsteams müssen hier sehr auf der Hut sein. Darüber hinaus ist Glupteba generisch konzipiert und mithilfe von unterschiedlichen Komponenten und umfangreichen Hintertürfunktionen in der Lage, ein breites Spektrum bösartiger Aktivitäten durchzuführen.“

Der SophosLabs „Glupteba malware hides in plain sight“-Report steht zum Download bereit unter: https://news.sophos.com/en-us/?p=67447&