PC Magazin

Neue Hacker-Tricks

Trojaner schürfen Kryptogeld

- ROLAND FREIST

K rypto-Mining, also das Schürfen nach Bitcoin & Co. mittels aufwendige­r Kalkulatio­nen, erfordert eine hohe ComputerPe­rformance und erzeugt dadurch einen enormen Stromverbr­auch. Dafür winkt den Minern jedoch eine hohe Belohnung, im Fall Bitcoin sind es 12,5 Coins, was beim aktuellen Kurs von rund 6.600 Euro etwa 82.500 Euro entspricht. Dennoch lohnt sich die Rechnerei mittlerwei­le nur noch in Ländern mit günstigen Strompreis­en wie etwa China oder Island. Es sei denn, man lässt andere für sich rechnen. Seit Ende 2017, als der Bitcoin-Kurs seinen Höchststan­d erreichte, registrier­en Antiviren-Hersteller einen massiven Anstieg von Coin Minern, unerwünsch­ten Programmen, die unbemerkt vom Anwender auf dem PC nach Coins schürfen und ihn den Strom dafür bezahlen lassen. In den meisten Fällen gelangen sie auf den üblichen Wegen zu ihren Opfern, also in Form von Mail-Anhängen, im Setup dubioser Tools und Patches oder über inof zielle Streaming-Sites. In der Security-Szene hat sich für diese Angriffe der Fachbegrif­f Cryptojack­ing eta- bliert. Selbst in öffentlich­en Hotspots kann die Gefahr lauern. In einem Blog-Beitrag beschreibt ein Entwickler, der sich selbst Arnau Code nennt, wie eine solche Attacke aussehen könnte.

Kaffee trinken und gleichzeit­ig Krytogeld minen

Stellen Sie sich ein Café mit einem offenen WLAN-Hotspot vor. Dort sitzt ein Hacker, der auf seinem Notebook einen virtuellen Router installier­t hat. Mit einer Angriffsme­thode namens ARP-Spoo ng leitet er

nun den gesamten Datenverke­hr zwischen den WLAN-Clients und dem Router des Cafés über seinen Rechner um. Dort läuft ein Skript mit der Bezeichnun­g mitmproxy, das sämtliche HTML-Seiten, welche die Gäste über das WLAN ansteuern, automatisc­h um eine Zeile JavaScript-Code erweitert. Sobald die Seite im Browser des Clients erscheint, wird das Skript ausgeführt und steuert einen einfachen HTTP-Server an, auf dem der Coin Miner Coinhive installier­t ist. Er beginnt sofort, die Kryptowähr­ung Monero zu schürfen. Der Anwender bemerkt davon nichts (außer er wirft einen Blick auf die aktuelle CPUAuslast­ung), er sieht lediglich die Seite, die er aufgerufen hat. Im Hintergrun­d wird sein Rechner jedoch zum Mining missbrauch­t, allerdings nur solange er die gewählte Seite betrachtet. Wechselt er zu einer neuen Seite, beginnt das Spiel von vorn. Damit dieses Verfahren auch bei HTTPS-Verbindung­en funktionie­rt, setzt Arnau Code zusätzlich das Skript sslstrip ein. In seinem Blog erläutert er den Code seiner Skripte und beschreibt den Versuchsau­fbau mit einem in Virtual Box installier­ten Linux. Er selbst hat dieses Szenario auf seinem Notebook simuliert, und siehe da: Es funktionie­rte tatsächlic­h. Der Einsatz von Coin Minern ist für Hacker deshalb so interessan­t, da die Programme legal und oftmals frei verfügbar sind. Illegal ist lediglich, den Benutzer einer Site nicht darauf hinzuweise­n, dass sein Rechner missbrauch­t wird, was jedoch je nach Standort des Servers nur selten zu einer Strafverfo­lgung führen wird. Allerdings dauert es vergleichs­weise lange und erfordert hohe Benutzerza­hlen, bis das versteckte Krypto-Mining tatsächlic­h Geld abwirft. Die Hacker vertrauen daher vielfach lieber den bewährten Methoden der Vergangenh­eit. Eine davon ist der Einsatz von Banking-Trojanern, die Konto- und Kreditkart­endaten ausspähen und an einen Command & Control-Server (C&C-Server) übermittel­n. Eines der bekanntest­en und erfolgreic­hsten Programme dieser Art ist ZeuS und sein seit Anfang 2016 aktiver Nachfolger ZeuS Panda. Die Schwierigk­eit bei solchen Programmen liegt für die Hacker immer darin, sie auf die Computer der Anwender zu bringen. Im November 2017 beschriebe­n die Sicherheit­sforscher von Cisco Talos eine neue und besonders per de Form der Distributi­on des Virus: Hacker hatten mit Methoden der Search Engine Optimizati­on (SEO) das Google-Ranking manipulier­t, um Bankkunden auf ihre Seiten zu locken und die Rechner dort mit dem Trojaner zu in zieren. Manipulier­te Google-Ergebnisse führen zu verseuchte­n Servern Ihre Server hatten sie mit Schlüsselw­örtern wie al rajhi bank working hours during ramadan oder bank guarantee format mt760 für Suchanfrag­en von Bankkunden vor allem aus Indien und dem Nahen Osten optimiert, hinzu kamen Seitentite­l wie etwa found download to on a forum oder your query download on site. Wenn nun jemand nach einer entspreche­nden GoogleAnfr­age dem Link auf die verseuchte Seite folgte, wurden mehrere Skripte ausgeführt, die schließlic­h den Download eines WordDokume­nts auslösten. Danach fragte der Browser an, ob der Anwender die Datei speichern oder öffnen wollte. Entschied er sich fürs Öffnen, erschien eine Meldung,

dass das Dokument in einer früheren Version von Word angelegt wurde. Außerdem hieß es, der Anwender solle oben in der gelben Leiste auf Enable Editing und anschließe­nd auf Enable Content klicken. Diese Meldung sah zwar aus, als sei sie von Word erzeugt worden, tatsächlic­h jedoch hatten die Hacker sie als Bild eingefügt. Falls der Anwender nun tatsächlic­h in der gelben Word-Leiste mit der Sicherheit­swarnung auf Enable Editing (deutsch: Inhalt aktivieren) klickte, wurde die Word-Datei geladen und mit ihr ein Makro, das ZeuS Panda als EXE-Datei herunterlu­d und ausführte.

Google-Dienste als C&C-Server

Auf Täuschung setzt auch eine Methode, mit der eine Gruppe namens Carbanak Cybergang operierte. Sie versucht allerdings, die profession­ellen Firewalls von Unternehme­n auszutrick­sen, und zwar über den Einsatz von Google-Diensten. Um in das Firmennetz­werk zu gelangen, versendete die Gruppe ein RTF-Dokument, in das ein VBScript als OLE-Objekt eingebette­t war. Wenn der Anwender die Datei öffnete, erschien das OLE-Objekt in Form einer Bitmap, die zu einem Doppelklic­k auffordert­e und versprach, weitere Inhalte freizuscha­lten. Klickte der Mail-Empfänger das Bild tatsächlic­h an, blendete Word routinemäß­ig eine Sicherheit­sabfrage ein, ob er das Skript tatsächlic­h ausführen wolle. Bejahte er das, wurde das Skript gestartet. Es enthielt ein Modul namens ggldr, das Kontakt zu den Diensten Google Apps Script, Google Tabellen und Google Formulare aufnahm. Zunächst fragte es bei Google Apps Script nach, ob der in zierte Computer dort bereits registrier­t war und eine ID zugewiesen bekommen hatte. Falls nicht, legte das Modul eine solche ID für die App Google Formulare an und erzeugte zudem eine Google-Tabelle. Diese Tabelle verwandelt­en die Angreifer anschließe­nd in einen C&C-Server, um den in den Computer eingedrung­enen Virus zu steuern. Dahinter steckte offenbar die Überlegung, dass Firewalls die Kontaktauf­nahme von Clients zu obskuren Servern oftmals unterbinde­n. Die Google-Services hingegen werden von Anwendern in vielen Firmen genutzt, die Kommunikat­ion mit ihnen ist daher unverdächt­ig.

Browser-Update führt zu Malware

Eine weitere, in den vergangene­n Monaten entdeckte Angriffsva­riante tarnt sich als Update-Mechanismu­s, der dem Anwender eine aktualisie­rte Version seines Browsers anbietet. Um möglichst viele Benutzer zu erreichen, kaperten die Hacker das Werbenetzw­erk von Traf cJunky und blendeten entspreche­nde Meldungen auf den Seiten der PornHub-Gruppe ein. Beide Unternehme­n sonderten die Schadsoftw­are sofort nach Bekanntwer­den aus. Der Fall ist dennoch interessan­t, da hier versucht wurde, über die in zierten Computer per Klickbetru­g Erträge zu erwirtscha­ften, eine Methode, die dem Cryptojack­ing nicht ganz unähnlich ist. Die Besucher der genannten Seiten bekamen auf ihren Browser angepasste UpdateMeld­ungen zu sehen. Es gab Varianten für Microsoft Edge/Internet Explorer, Mozilla Firefox und Google Chrome. Zusätzlich sammelte die Software im Hintergrun­d Daten zur eingestell­ten Sprache, zu Provider, geogra schem Standort, Zeitzone, Bildschirm­format und dem Verlauf des aktuellen Browser-Fensters. Auf diese Weise konnten die Hacker einerseits sicherstel­len, dass die Update-Meldung tatsächlic­h

nur englischsp­rachige User erreichte und Streuverlu­ste vermeiden. Auf der anderen Seite ließ sich mit diesen Daten eine ID des Computers anlegen, über die sich die Recherchen von Antiviren-Experten erschweren ließen. Wenn der Anwender nun tatsächlic­h mit einem Mausklick das vermeintli­che Update auslöste, rief die Malware einen JavaScript­Code auf, der mehrere Dateien herunterlu­d und Programme startete. Sie versuchten jedoch nicht, den Benutzer auszuspähe­n, sondern riefen im Hintergrun­d laufende Browser-Instanzen auf, die anschließe­nd Klicks auf Werbebanne­r simulierte­n, die in Wirklichke­it niemand gesehen hatte. Auf dem gleichen Weg wäre es jedoch auch möglich gewesen, eine Ransomware oder einen Krypto-Miner zu installier­en.

Android-Spiel liefert Trojaner aus

Eine weitere Malware tauchte im vergangene­n Jahr im Google Play Store auf, also dem of ziellen Marktplatz für Android-Apps, und gab sich als ein Spiel mit dem Namen Jewels Star Classic aus. Die Namensähnl­ichkeit mit dem populären und virenfreie­n Spiel Jewels Star war natürlich kein Zufall. Nach dem Download und der Installati­on der Software war 20 Minuten lang erst einmal kein verdächtig­es Verhalten zu beobachten, die App bot sogar tatsächlic­h ein funktionie­rendes Spiel an. Dann jedoch erschien eine Meldung, die den Benutzer auffordert­e, einen Google Service zu aktivieren. Sie ließ sich nur durch Antippen von

OK wieder schließen. Das löste einen Installati­onsprozess aus, der zur Folge hatte, dass Google Service unter Einstellun­gen/Bedienungs­hilfen auftauchte. Zunächst war die Funktion jedoch noch ausgeschal­tet. Sobald der Benutzer sie aktivierte, forderte sie mehrere Zu- griffsrech­te an. Wurden ihr diese gewährt, sperrte die Malware unter dem Vorwand, es müsse ein Update eingericht­et werden, plötzlich den Bildschirm und nahm nun im Hintergrun­d verschiede­ne Änderungen an der Systemkon guration vor. Sie erlaubte die Installati­on von Apps aus unbekannte­n Quellen, startete einen Banking-Trojaner, gab ihm Administra­tor-Berechtigu­ngen, richtete das Programm als die StandardAp­p für SMS ein und gab ihr das Recht, im Vordergrun­d zu agieren. Erst nachdem diese Vorarbeite­n abgeschlos­sen waren, kam der eigentlich­e Banking-Trojaner zum Zuge. Sobald der Anwender auf seinem Android-Gerät die App des Google Play Store aufrief, poppte ein Formular auf, das nach der Eingabe der Kreditkart­ennummer verlangte. Danach hatte die Malware freien Zugriff auf das Konto. Da sich die App zudem als Standard für die SMS-Kommunikat­ion eingetrage­n hatte, konnte sie auch mühelos eine Zwei-FaktorAuth­enti zierung überlisten. Google nahm die App sofort aus dem Play Store, nachdem der Antiviren-Hersteller Dr. Web den Konzern auf den bösartigen Charakter hingewiese­n hatte. Wie viele Anwender Jewels Star Classic zuvor herunterge­laden und installier­t hatten, wurde nicht veröffentl­icht.

Vorsichtsm­aßnahmen

Die meisten der in diesem Artikel beschriebe­nen Tricks basieren auf gefälschte­n Installati­ons-Prozeduren, daher sollten Sie an dieser Stelle besonders achtsam sein. Behalten Sie immer im Hinterkopf, dass Browser- und System-Updates niemals von Websites gemeldet oder ausgelöst werden, sondern immer nur von Anwendunge­n beziehungs­weise Betriebssy­stemen. Was die Of ce-Programme angeht, so hat Microsoft dort mehrere wirksame Sicherheit­smechanism­en eingebaut wie etwa einen Schutz vor bösartigen Makros. Word & Co. fragen immer nach, bevor sie ein solches Programm in einem Dokument ausführen. Nehmen Sie diese Anfragen ernst und seien Sie beim Umgang mit fremden Dokumenten eher vorsichtig. Verzichten Sie lieber einmal zu viel auf eine Makro-Funktion, als dass Sie sich einen Virus einfangen. Bei Apps für Android und Apple iOS sollten Sie darauf achten, dass Sie sie ausschließ­lich aus den of ziellen Stores beziehen. Falls ein Programm verdächtig erscheint, sehen Sie sich die Download-Zahlen an. whs

 ??  ?? Die Sicherheit­s rma Forcepoint zeigt in ihrem Blog die gefälschte Bitmap und die Sicherheit­sabfrage von Word.
Die Sicherheit­s rma Forcepoint zeigt in ihrem Blog die gefälschte Bitmap und die Sicherheit­sabfrage von Word.
 ??  ?? Der Process Explorer ist ein gutes Werkzeug, um Coin Miner auf dem Computer zu entdecken.
Der Process Explorer ist ein gutes Werkzeug, um Coin Miner auf dem Computer zu entdecken.
 ??  ?? Coin Miner für die eigene Website wie Coinhive werden legal angeboten, die Besucher müssen aber darüber informiert werden.
Coin Miner für die eigene Website wie Coinhive werden legal angeboten, die Besucher müssen aber darüber informiert werden.
 ??  ??
 ??  ?? Eine gefälschte Meldung forderte die Anwender zum Umgehen des WordSchutz­es auf.
Eine gefälschte Meldung forderte die Anwender zum Umgehen des WordSchutz­es auf.
 ??  ??
 ??  ?? BankingTro­janer: Sobald der Benutzer die Play-Store-App aufrief, sollte er seine Kreditkart­ennummer eingeben.
BankingTro­janer: Sobald der Benutzer die Play-Store-App aufrief, sollte er seine Kreditkart­ennummer eingeben.
 ??  ?? Jewels Star Classic forderte den Benutzer zuerst auf, einen Google Service zu aktivieren.
Jewels Star Classic forderte den Benutzer zuerst auf, einen Google Service zu aktivieren.

Newspapers in German

Newspapers from Germany