Business Security, Verschlüsselung & Datensicherheit

Dateilose Attacken via E-Mail auf dem Vormarsch

Es ist der dateilose Loader Brushaloader, der mittels Scripting-Elementen wie PowerShell Spuren vermeiden will. An Spam-Mails ist ein RAR-Archiv angehangen, das ein VBScript transportiert, das wiederum in der Lage ist eine Infektion herbeizuführen und daneben auch noch weitere Malware nachladen kann.

Dateilose Loader eine zunehmende Bedrohung

Wie zdnet.de unter Berufung auf Ciscos Sicherheitssparte Talos berichtete, sind auffallend verstärkte Brushaloader-Kampagnen unterwegs, die Danabot und andere Malware verteilen. Die Sicherheitsforscher beschreiben Brushaloader als derzeit „dateilosen“ Loader, für den der Einsatz verschiedener Scripting-Elemente wie PowerShell typisch ist, um die auf einem infizierten System verbleibenden Spuren zu minimieren.

Wie es weiter dazu heißt sind dateilose Schadprogramme sind zunächst nur im Arbeitsspeicher aktiv und werden nicht auf die Festplatte geschrieben. Da diese bislang wenig verbreitete, aber zunehmende Form von Bedrohungen Spuren auf dem Laufwerk nach Möglichkeit vermeiden, entgehen sie leicht einer Erkennung durch übliche Sicherheitslösungen.

Verschiedene Versionen von Brushloader aktiv

Dazu erklärt Threat Researcher Nick Biasini von Cisco Talos:

„Brushaloader wird ständig weiterentwickelt“,

„Wir haben seit Mitte 2018 mehrere Iterationen dieser Bedrohung identifiziert. Die meisten Malware-Verteilungsaktivitäten, die wir im Zusammenhang mit Brushaloader beobachtet haben, richten sich an bestimmte geografische Regionen. Talos hat in jüngster Zeit einen deutlichen Anstieg der Aktivitäten im Zusammenhang mit Brushaloader festgestellt sowie die Nutzung verschiedener Techniken und Funktionen, die zu deutlich niedrigeren Erkennungsraten führen.“

In einem Blogeintrag geben die Sicherheitsforscher einen ausführlichen Überblick über die verschiedenen Versionen von Brushaloader, seine Verteilung von Malware sowie seine Strategien, um einer Erkennung durch übliche Sicherheitslösungen zu entgehen. Um dateilosen Bedrohungen dennoch auf die Spur zu kommen, greift Microsoft mit Windows Defender ATP inzwischen auf einen Erkennungsmechanismus zurück, der Laufzeit-Aktivitäten und nicht nur ein statisches Script auswertet.

Kampagnen in Polen, Italien und Deutschland beobachtet

Die erste Brushaloader-Kampagne fiel im August 2018 auf und zielte zunächst nur mit polnischsprachigen E-Mails auf Opfer in Polen. Angewandt wurde aber schon die grundsätzliche Methode, über ein angehängtes RAR-Archiv ein Visual-Basic-Script auszuliefern, das für eine Brushaloader-Infektion sorgen sollte, gefolgt vom Herunterladen und der Ausführung von Danabot. Das Script kommunizierte mit einem Kommando-und Kontrollserver via WScript und einer fest eingestellten IP-Adresse.

Die Kampagne setzte immer wieder eine Woche oder zwei Wochen aus, um dann mit einer ausgefeilteren Version der Malware fortgesetzt zu werden, die eine Entdeckung noch effektiver zu vermeiden suchte. Gegen Ende Oktober gingen die Hintermänner schließlich zu einer Spam-Kampagne mit weiteren Sprachen über, darunter Deutsch und Italienisch. Eine deutschsprachige E-Mail bezog sich im Betreff auf eine anstehende Einkommensteuererklärung und führte im Text eine Liste unbeglichener Rechnungen an, die umgehend zu begleichen seien – begleitet von einem mit „Faktura“ bezeichneten Anhang.

Talos befürchtet weitere Verbreitung

Gegen Ende Januar bewegte sich eine neue Kampagne weg von WScript – das zuvor zur Ausführung von Befehlen, dem Sammeln von Systeminformationen und dem Nachladen von Malware-Payloads genutzt wurde – und hin zu Windows PowerShell. Laut Talos verfügte diese Kampagne bereits über einen Umfang, der eine weitere Verbreitung des Loaders über Europa hinaus erwarten ließ.

Zurück

Diesen Beitrag teilen
oben