News 31.03.2010, 08:19 Uhr

Fussball-Fans im Visier

Onlinekriminelle nutzen die bevorstehende Fussball-WM in Südafrika als Köder für gezielte Angriffe. Sie versenden Mails mit speziell präparierten PDF-Dateien.
Im Unterschied zu breit gestreuten, spamartigen Angriffen per Mail sind gezielte Angriffe stets auf ein bestimmtes, potenzielles Opfer abgestimmt. Beiden Angriffsvarianten ist gemeinsam, dass oft Sicherheitslücken in populären Programmen ausgenutzt werden. In diesem Fall eine Lücke im Adobe Reader. Als Aufhänger dient die Fussball-WM in Südafrika.
Im MessageLabs Intelligence Blog schildert Daren Lewis einen solchen gezielten Angriff auf einen Mitarbeiter eines nicht genannten Unternehmens. Die Mail ist von MessageLabs, einer Symantec-Tochter, abgefangen und untersucht worden. Lewis zeigt, wie solche Angriffe gewöhnlich ablaufen und nennt weitere Beispiele:
Der Täter stellt zunächst Ermittlungen an und sucht sich ein geeignetes Opfer in einem Unternehmen, an dessen interne Informationen er gelangen will. Dazu wählt er eine hochrangige Person im Unternehmen aus. Dann versucht er, persönliche Informationen über sein Opfer herauszufinden, etwa Hobbys und Interessen. Schliesslich sendet er eine personalisierte Mail, die ein präpariertes Dokument enthält.
Im aktuellen Beispiel interessiert sich das ausgewählte Opfer offenbar für Fussball. Der Angreifer hat eine Mail geschickt, die eine PDF-Datei mit Exploit-Code enthält. Der sonstige Inhalt der Datei ähnelt dem eines PDF-Dokuments mit Informationen zur WM, das ein Reiseveranstalter ins Internet gestellt hat. Die präparierte Fassung nutzt eine im Februar von Adobe mit dem Update auf Adobe Reader 9.3.1 gestopfte Sicherheitslücke. Sie enthält ein TIFF-Bild, das in anfälligen Versionen des PDF-Betrachters einen Speicherüberlauf provoziert.

Hätte das Opfer die Mail erhalten und mit ...


Hätte das Opfer die Mail erhalten und mit einem anfälligen Adobe Reader geöffnet, wäre im TIFF-Bild enthaltener Code ausgeführt worden. Dieser hätte EXE-Dateien auf der Festplatte abgelegt und ausgeführt. Dieser Schädling führt zunächst eine DNS-Abfrage aus - möglicherweise, um festzustellen, ob eine Internetverbindung besteht.
Dann legt er für jede im Verzeichnis C:\Windows\system32 gefundene Datei ein gleichnamiges Unterverzeichnis an und darin zwei Dateien namens notepad.exe.new und notepad.exe ab. Ausserdem legt er die Dateien pcidump.sys in C:\Windows\system32\drivers\ und mpvps.dll in C:\Programme\Windows Media Player ab. Erstere ist ein Rootkit, das zur Tarnung dient. Letztere wird als Dienst namens Remote Access Connection Locator registriert. Der Schädling sucht auch Kontakt zu Rechnern im lokalen Netz, vermutlich um sich weiter zu verbreiten.
Im Erfolgsfall kann so ein massgeschneiderter Schädling, der oft nicht vor Antivirusprogrammen erkannt wird, vertrauliche Daten ausspähen, Schaden im Unternehmensnetzwerk anrichten und im Namen des Opfers Kontakt mit weiteren Personen im Unternehmen aufnehmen. Entdeckt wurde der Angriff durch spezielle Filter, die Charakteristika der schädlichen PDF-Datei erkannt haben.
Untersuchungen haben gezeigt, dass Unternehmen bei den Sicherheits-Updates für Anwendungen wie den Adobe Reader oft recht nachlässig sind. Das nutzen die Täter aus, um etwa Industriespionage zu betreiben. Aber auch Regierungsstellen wie Ministerien, Behörden oder Botschaften können Ziel solcher Angriffe sein.



Kommentare
Es sind keine Kommentare vorhanden.