Business Security, Verschlüsselung & Datensicherheit

Bot-Shops zum selber basteln

Im Angebot befindet sich ein sogenannter Kardon Loader, der es möglich macht Malware wie Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl zu installieren. Bereits seit Ende April wirbt der Nutzer "Yattaze" in Untergrund- und Hacker-Foren. Das kostenpflichtige Open-Beta-Produkt soll ab 50 US Dollar erhältlich sein.

Bot-Store-Funktionalitäten

Wie das Sicherheitsmagazin IT SecCity.de berichtete, warnt Netscout Arbor, Sicherheitsspezialistin für DDoS-Abwehr-Lösungen, vor dem Malware-Downloader Kardon Loader. Dieser ermöglicht den Download und die Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl.

Downloader sind ein wesentlicher Teil des Malware-Ökosystems. Sie werden oft von spezialisierten Hackern entwickelt und unabhängig vom jeweiligen Trojaner vertrieben. Kardon Loader wird seit Ende April vom Nutzer "Yattaze" ab 50 US-Dollar in Untergrund- und Hacker-Foren als kostenpflichtiges Open-Beta-Produkt beworben. Kardon Loader soll zudem Bot-Store-Funktionalitäten bieten. So können Käufer eigene Bot-Shops aufsetzen. Es ist davon auszugehen, dass die Malware ein Rebranding des ZeroCool-Botnets ist, das vom gleichen Akteur entwickelt wurde.

Über folgende Funktionalitäten soll Kardon Loader bereits jetzt oder in naher Zukunft verfügen:

  • Bot-Funktionalität
  • Download and Execute Task
  • Update Tas
  • Uninstall Task
  • Usermode Rootkit
  • RC4-Verschlüsselung (noch nicht implementiert
  • Debug und Analyseschutz
  • TOR-Unterstützung
  • Domain-Generierungs-Algorithmus (DGA)

Anti-Analyse-Techniken

Kardon Loader nutzt einige Anti-Analyse-Techniken, wie etwa den Versuch, das Modul-Handle für die folgenden DLLs zu erhalten:

  • avghookx.dll
  • avghooka.dll
  • snxhk.dll
  • sbiedll.dl
  • dbghelp.dll
  • api_log.dll
  • dir_watch.dll
  • pstorec.dll
  • vmcheck.dll
  • wpespy.dll

Wird eine der obigen DLL-Handles zurückgegeben, wird der Prozess beendet. Diese DLLs stehen im Zusammenhang mit Virenschutz, Analysetools und Virtualisierung. Kardon Loader zählt auch den Wert der CPUID-Vendor-ID auf und vergleicht ihn mit den folgenden Zeichenfolgen (Strings):

  • KVMKVMKVM
  • Microsoft Hv
  • VMwareVMware
  • XenVMMXenVMM
  • prl hyperv
  • VBoxVBoxVBox


Dies sind bekannte CPUID-Vendor-ID-Werte, die mit virtualisierten Maschinen verknüpft sind. Wird einer dieser Werte erkannt, wird auch die Malware beendet.

Command and Control

Der Kardon Loader verwendet eine HTTP-basierte C2-Infrastruktur mit URL-Parametern, die base64-kodiert sind. Bei der Ausführung sendet der Kardon Loader HTTP-POSTs mit den folgenden Feldern an den C2:

ID = Identifikationsnummer
OS = Betriebssystem
PV = Benutzerprivileg
IP = Initiale Nutzlast (voller Pfad)
CN = Rechnername
UN = Benutzername
CA = Prozessorarchitektur

Netscout Arbor empfiehlt

Unternehmen sollten auf die hier genannten Indikatoren achten, um bösartige Aktivitäten im Zusammenhang mit Kardon Loader zu blockieren. Außerdem kann die nachstehende Yara-Regel genutzt werden, um nach zusätzlichen Kopien von Kardon Loader zu suchen und um andere IOCs zu extrahieren, die schädliche Aktivitäten blockieren.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben