Verschlüsselung & Datensicherheit

Malware Foudre zielt auf Regierungen, Unternehmen und Bürger

Die Anti-Malware-Abteilung von Palo Alto Networks, die „Unit 42“, hat eine weiterentwickelte Version der „Infy“ Malware entdeckt. Die neue Version mit dem Namen „Foudre“ soll über neue Anti-Takeover-Techniken verfügen, die ihren effizienten Stopp vermeiden sollen.

„Foudre“ ein „Information Stealer“

Die neue „Infy“ Version verwendet den Namen „Foudre“ (französisch Blitz) in Zusammenhang mit seiner Keylogging-Funktion, wie datensicherheit.de unter Berufung auf die Erkenntnisse von Palo Alto Networks berichtete. Logik und Struktur der neuen Version würden der „Infy“ Malware ähnlich sein. Der Großteil des Codes entspreche der ursprünglichen „Delphi“-Programmierung, mit einer zusätzlichen Kryptobibliothek und einem neuen „De-Obfuscation“-Algorithmus.

„Foudre“ sei, wie sein Vorgänger „Infy“, ein „Information Stealer“.

  • Mit dem integrierten Keylogger erfasse diese Malware Inhalte aus der Zwischenablage in einem Zehn-Sekunden-Zyklus.
  • „Foudre“ sammelt laut Palo Alto Networks zudem Systeminformationen einschließlich Prozessliste, installierten Antivirenprogrammen, Cookies und anderen Browserdaten.
  • Die Malware prüfe, ob Internetkonnektivität vorhanden ist – durch das Abfragen einer „HTTP 200“-Antwort nach einer Verbindung zu „google.com“.
  • Sie könne nach Updates suchen und diese selbst herunterladen.
    Diese „verbesserte“ Infy-Malware bestimmt demnach den C2-Domain-Namen mittels eines Domain-Generierungs-Algorithmus (DGA), der dann bestätigt, dass die C2-Domain authentisch ist. Der C2 gibt eine Signaturdatei zurück, die die Malware entschlüsselt und mit einer lokal gespeicherten Validierungsdatei vergleicht. Sobald die Gültigkeit des C2 bestätigt ist, werden gestohlene Daten mit einem einfachen HTTP-POST exfiltriert.

Wie erfolgt die Infektion?

Die Infektion gelingt mittels Spear-Phishing-Mail mit selbstausführender Anlage. Wenn diese Option aktiviert ist, installiere diese ausführbare Datei einen ebenfalls ausführbaren Loader, eine Malware-DLL sowie eine Decoy-Readme-Datei, was sehr typisch für „Infy“ sei.
In ihrem „Prince of Persia“-Blog hätten die Forscher von Palo Alto Netzworks festgestellt, dass diese Kampagne seit mindestens einem Jahrzehnt aktiv gewesen sei. Nun sei „Infy“ zurückgekehrt, mit der grundsätzlich gleichen, auf die gleichen Opfer abzielenden Malware.

Die Angriffsziele

Die gezielte Spionage soll vom Iran aus erfolgen und ist gegen Regierungen und Unternehmen aus mehreren Ländern sowie die eigenen Bürger gerichtet. Die Angriffsziele lägen zu rund zwei Dritteln im Iran, gefolgt von den USA und dem Irak mit großen Anteilen, und zu jeweils kleineren Anteilen Großbritannien, Schweden, Seychellen, Deutschland, Kanada und Aserbeidschan.

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben