Wie aus “Formbook” die Malware-as-a-Service Xloader wurde – und wie der Banking-Infostealer funktioniert
Infostealer spielen in Ransomware-Szenarien eine wichtige Rolle, da Angreifer auf Double-Extortion-Mechanismen setzen. Somit erhöhen sie ihre Chance zur Monetarisierung des Angriffs über die bloße Geiselnahme von Daten hinaus. Die Drohung, gestohlene sensible Daten zu veröffentlichen, setzt die Opfer unter größeren Druck, das Lösegeld zu zahlen.“
Mark Lueck, CISO EMEA bei Zscaler
Ähnlich wie legale Software-as-a-Service-Angebote werde Malware als Dienst von verbrecherischen Gruppierungen auf Basis eines Abonnements angeboten. Die kriminellen Anbieter stellen eine Plattform bereit, die es auch Angreifern ohne Programmier-Kenntnis ermögliche, kriminelle Machenschaften zu verfolgen. Hat ein Ransomware-Angriff zum Erfolg geführt, werde das gezahlte Lösegeld zwischen dem Dienstanbieter, dem Programmierer und dem Abonnenten geteilt.Zu den Funktionen von Xloader zählen unter anderem die folgenden Möglichkeiten:
- Stehlen von Anmeldedaten aus Webbrowsern und Banking-Apps
- Erfassen von Tastenanschlägen
- Erstellen von Bildschirmfotos
- Stehlen von Passwörtern
- Herunterladen und Ausführen zusätzlicher Binärdateien
- Ausführen von Befehlen
Obwohl die Autoren den Formbook-Zweig aufgegeben haben, um sich auf den Nachfolger Xloader zu konzentrieren, seien zudem beide Stämme noch aktiv. Formbook werde nach wie vor von Hackern verwendet, die den durchgesickerten Panel-Quellcode nutzen und das C2 selbst verwalten, während die ursprünglichen Autoren nun die neue Variante als Malware-as-a-Service, mitsamt eigener Serverinfrastruktur, vermieten.
Die technische Analyse
Xloader verwende HTTP zur Kommunikation mit dem C2-Server. Eine HTTP-GET-Anfrage werde als eine Art von Registrierung gesendet. Anschließend stelle die Malware HTTP-POST-Anfragen an den C2-Server, um Informationen wie Screenshots oder gestohlene Daten abzugreifen. In beiden Fällen hätten die GET-Parameter und die POST-Daten ein ähnliches Format und werden, wie unten dargestellt, verschlüsselt.
In der Xloader-Malware gebe es mehrere Ebenen verschlüsselter Daten- und Codeblöcke. Diese Blöcke sollen Malware-Analysten und Disassembler verwirren, indem sie die Assembler-Anweisungen für einen Funktionsprolog push ebp und mov ebp verwenden. Intern habe Zscaler diese Strukturen „PUSHEBP-encrypted-block“ genannt. Diese Blöcke würden dann mit einem RC4-basierten Algorithmus in Kombination mit einer Codierungsschicht und einer benutzerdefinierten virtuellen Maschine (VM) entschlüsselt.
Einer dieser PUSHEBP-Blöcke enthalte verschlüsselte Zeichenfolgen und eine Liste von Köder-C2s. Diese Köder seien legitime Domains, die hinzugefügt wurden, um Malware-Forscher und automatisierte Malware-Analysesysteme in die Irre zu führen. Der echte C2-Server werde separat gespeichert und mit einem anderen, komplexeren Schema verschlüsselt.
Details zur Xloader-Kommunikationsverschlüsselung
Die Netzwerkverschlüsselung in XLoader sei komplex. Dem Prozess wurde eine zusätzliche RC4-Schicht mit einem komplizierten Algorithmus hinzugefügt, der verwendet wird, um diesen Verschlüsselungsschlüssel mithilfe der folgenden Schritte abzuleiten:
- Um die HTTP-Netzwerkdaten zu verschlüsseln, berechnet Xloader zunächst einen Schlüssel, den Zscaler Key0Comm nennt
- Als nächstes wird ein weiterer Schlüssel, den wir als Key1Comm bezeichnen, mit demselben Algorithmus wie Formbook berechnet: Key1Comm = Reverse_DWORDs(SHA1(<domain>/<cncpath>/))
- Schließlich müsse man einen letzten Schlüssel berechnen, indem man den benutzerdefinierten RC4-basierten Entschlüsselungsalgorithmus von Xloader wie folgt verwenden: Key2Comm = RC4based_Decryptor(Key0Comm, Key1Comm)
Die Reihenfolge der PUSHEBP-Blöcke und die Zuordnungen zwischen dem Schalter und der Blocknummer würden sich jedoch von Fall zu Fall ändern (d. h. der Code dieser Funktion ist zufällig), sogar auf denselben Versionen von Xloader. Die Abbildung rechts zeige einen Vergleich dieser Funktion zwischen zwei verschiedenen Xloader v2.5-Beispielen.
Laut Zscaler (Website) wäre es für Banken und andere Organisationen ratsam, ihre Möglichkeiten zur Prävention der häufigsten Arten von Xloader zu evaluieren. Zu effektiven Maßnahmen würden auch Faktoren wie das Begrenzen von lateralen Bewegungen von Angreifern in einem Netzwerk zählen oder Data Leakage Prevention, um den unbemerkten Abfluss von Daten zu verhindern.ft
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/135514
Schreiben Sie einen Kommentar