Dipl.-Inform. Carsten Eilers

Mehrere Exploit-Kits im Internet aufgetaucht


Nach dem (und teilweise parallel zum)
Zeus-Sourcecode
sind eine ganze Reihe von
Exploit-Kits
im Internet aufgetaucht. Und zwar als vollständige Archive und nicht nur
im Rahmen von
Drive-by-Infektionen,
wie es eigentlich üblich ist.

Exploit-Kits “in the wild”

Einen Teil der Exploit-Kits findet man ständig “in the Wild”. Und
damit meine ich nicht einen Teil im Sinne von “einige der Kits”, sondern
wirklich (Bestand)teile der Kits: Die Exploits sowie der JavaScript-Code,
der die Opfer zu den Exploits lotst. Die sorgen für die
Kompromittierung der Rechner harmloser Websurfer im Rahmen von
Drive-by-Infektionen
und können natürlich, so wie alle anderen im Internet
veröffentlichten Dateien auch, von jedermann heruntergeladen und
analysiert werden. Jetzt sind aber eine größere Anzahl von
vollständigen Exploit-Kits “in the Wild” aufgetaucht, genauer: Ebenso
wie der
Zeus-Sourcecode
bei allen bekannten Filehostern. Denn jedes Exploit-Kit besteht aus

Frontend und Backend

oder besser “Exploits und Administrations-Tool”: Der Schadcode, sowohl in
Form der JavaScript-Dateien als auch der eigentlichen Exploits für
verschiedene Schwachstellen, ist ja nur der für die Opfer sichtbare
Teil der Exploit-Kits. Dahinter steht eine mehr oder weniger ausgefeilte
Administrationsoberfläche, mit der die Cyberkriminellen die
Drive-by-Infektionen vorbereiten. Und diese
Administrationsoberflächen samt zugehörigen Tools zum Erstellen
und Konfigurieren der Tools waren bisher nur auf entsprechenden
Schwarzmärkten erhältlich.

Black Hole – das prominenteste veröffentlichte Kit

(Mehr oder weniger) Allgemein bekannt wurde das Auftauchen der
Exploit-Kits, namentlich Black Hole und Impassioned Framework, nachdem
threatpost darüber
berichtet
hat. Dort wird auch der aktuelle, sonst übliche Preis für das
Exploit-Kit “Black Hole” genannt: 1.500 US-Dollar pro Jahr. Das klingt
relativ teuer, es gibt aber noch teurere, das Impassioned Framework kostet
laut Heise Security
normalerweise 4.000 Euro pro Jahr. Und trotz (oder wegen, evtl.
sind die 1.500 US-Dollar ja zur Zeit ein Schnäppchen?) des Preises ist
Black Hole das zur Zeit
verbreitetste
Exploit-Kit.

threatpost hat Aviv Raff von Seculert zu Black Hole befragt, der das
veröffentlichte Kit für eine ältere Version hält, in
der sehr wahrscheinlich die neuesten Exploits fehlen. Das ist für die
Cyberkriminellen aber nicht unbedingt ein Problem, da es i.A. sehr viele
Rechner gibt, auf denen nie oder nur selten Patches installiert werden.
Und die fallen dann auch einer eigentlich längst behobenen, uralten
Schwachstelle zum Opfer.

Exploits mit bzw. nach Umleitungen

In der veröffentlichten Version von Black Hole enthalten ist laut
threatpost aber ein besonderes “Feature” dieses Exploit-Kits: Das TDS oder
Traffic Direction Script, dass die Benutzer je nach verwendeten Browser und
System auf verschiedene Zielseiten mit jeweils speziellen Exploits
weiterleitet. Solche “Browserweichen” gibt es auch in anderen
Exploit-Kits, die von Black Hole soll aber besonders ausgefeilt sein.
Nachdem der Code nun veröffentlicht wurde dürften die Entwickler
der anderen Exploit-Kits nicht lange zögern und ihre Versionen
entsprechend verbessern.

Black Hole, Impassioned Framework – und mehr

Bisher war nur von Black Hole und (kurz) von Impassioned Framework die
Rede, aber diese beiden Exploit-Kits sind nur die prominenten “Spitze(n)
des Eisbergs” und die aktuellsten Veröffentlichungen. Folgt man der im
threatpost-Artikel
verlinkten Quelle, landet man bei einer Aggregation-Website, die über
eine Vielzahl weiterer Exploit-Kits berichtet, die ebenfalls bei
verschiedenen Filehostern abgelegt wurden. Da scheint jemand den
Entwicklern der Exploit-Kits das Geschäft verderben zu wollen, denn
welcher Cyberkriminelle kauft noch ein Exploit-Kit, wenn er etliche mehr
oder weniger aktuelle auch ohne Bezahlung herunterladen kann?

Skriptkiddies mit Massenvernichtungswaffen?

Die tatsächlichen Cyberkriminellen sind zumindest für einige Zeit
evtl. das kleinere Problem: Durch die allgemeine Verfügbarkeit der
Exploit-Kits können nun auch Skriptkiddies (und das im wahrsten Sinne
des Wortes, denn die meisten Exploit-Kits werden über PHP-basierte
Oberflächen gesteuert) Webseiten für Drive-by-Infektionen
präparieren. Da einige der Kits im Grunde “point-and-shoot
toolkits”

sind,
könnte es in nächster Zeit eine größere Anzahl
zumindest auf den ersten Blick harmloser Websites geben, die mit Code
für Drive-by-Infektionen verseucht sind. Die Frage ist nur, was die
Skriptkiddies dann letztendlich einschleusen, denn die Exploit-Kits
enthalten i.A. nur den Code zum Nachladen weiteren Schadcodes, der dann von
den jeweiligen Cyberkriminellen je nach Einsatzzweck hinzugefügt wird.
Aber mit dem
Zeus-Sourcecode
steht ja schon eine “Nutzlast” (oder besser “Schadlast”) zur Verfügung.

Exploit-Kits mit Bugs

Zumindest eines der veröffentlichten Exploit-Kits, CrimePack, ist
laut Brian Krebs
nur eingeschränkt nutzbar, da ein Hauptbestandteil des Kits nicht
funktioniert: Der Code zum Angriff auf Schwachstellen im Adobe Reader
erzeugt keine funktionsfähigen Exploits. Das bestätigt auch eine
Analyse
im Blog “contagio”.

Trojanische Exploit-Kits?

Nicht zu unterschätzen ist auch die Gefahr, dass die Exploit-Kits u.U. “von
Haus aus” Hintertüren enthalten, über die auf die Server, auf denen die
Administrations-Tools installiert werden, zugegriffen werden kann. Da die
Skripte teilweise mit dem
ionCube PHP Encoder
getarnt sind, lassen sich mögliche Hintertüren nur schwer entdecken.
Es ist auch nicht ausgeschlossen, dass die veröffentlichten Exploit-Kits
um Hintertüren erweitert wurden – Cyberkriminellen ist in der Hinsicht
(und jeder anderen auch) wohl alles zuzutrauen.

Lohnen sich Analysen?

Zum Schluss stellt sich die Frage, ob sich eine Analyse der Exploit-Kits
lohnen würde. In den meisten Fällen dürfte die Antwort “Nein!”
oder “Kaum!” sein, denn dem interessantesten Teil der
Exploit-Kits begegnet man regelmäßig im Web: Den Exploits sowie den
JavaScript-Skripten, die ihren Einsatz vorbereiten. Die müssen von
Schutzprogrammen wie Virenscannern etc. erkannt werden, und das werden sie
i.A. auch. Aus Websicherheits-Sicht sind die Exploit-Kits auch nur mäßig
interessant, denn wie der Code für die Drive-by-Infektionen auf die
harmlosen Server kommt, ist schon
lange
bekannt:
SQL-Injection, kompromittierte Addserver, ausgespähte
FTP-Zugangsdaten, bösartige Suchmaschinenoptimierung … – nichts,
worüber sich durch die Analyse der Exploit-Kits großartige neue
Erkenntnisse gewinnen lassen. Die Administrationstools könnten
höchstens Aufschluss über die weiteren Möglichkeiten zur
Anpassung der Exploits geben, aber auch da dürfte man alles schon von
der “Opferseite” her gesehen haben. Interessant sein könnten die
Exploit-Kits für Analysen der Vorgehensweise der Cyberkriminellen,
immerhin enthalten die Administrationstools z.B. auch Möglichkeiten
zur Auswertung der Angriffe. Aber auch darüber wurde bereits mehrfach im
Web berichtet. Insgesamt betrachtet, verraten die vollständigen
Exploit-Kits nicht viel neues.

Auch der Nutzen für Penetration Tests hält sich in Grenzen, dazu
sind Tools wie z.B. das
Metasploit Framework
mit harmlosen Test-Exploits besser geeignet. Und “Scharfe” Exploits zum
Testen von Schutzmaßnahmen wie Virenscannern bekommt man im Web ja
überall hinterher geschmissen. Der Besuch einer für
Drive-by-Infektionen präparierten Seite reicht, und wo man die bei
Bedarf findet, verrät die
Malware Domain List.
Sogar mit Hinweisen auf die zu findenden Exploits.

In der
nächsten Folge
geht es um weitere Kits: Rootkits, die sich so tief
im System einnisten, dass sie kaum entdeckt und nur schwer entfernt werden
können.

Carsten Eilers


Übersicht über alle Artikel zum Thema

Angst einflößende Schadsoftware: Scareware

Ransomware: Geld her, oder die Daten sind weg

Spyware – Der Spion in Ihrem Computer

Viren – Infektiöse Schadsoftware mit langer Ahnenreihe

Würmer – Schadsoftware, die sich selbst verbreitet

Trojaner – Der Feind im harmlosen Programm

Zeus – Trojaner, Botnet, Schädlingsbaukasten, …

Exploit-Kits

Exploit-Kits – Die Grundlage für Drive-by-Infektionen

Mehrere Exploit-Kits im Internet aufgetaucht

Rootkits – Schadsoftware im System

Remote Administration Toolkits – Fernwartung in der Grauzone

Botnets – Zombie-Plagen im Internet

Schadsoftware – Infektionen verhindern

Schadsoftware im Überblick

Trackbacks

Dipl.-Inform. Carsten Eilers am : Angriffe auf mTAN, tibetische Aktivisten, Windows 8 und mehr

Vorschau anzeigen
In der letzten Woche hatte ich des öfteren den Eindruck eines Deja Vu. Oder um es mit Bernd dem Brot zu sagen: Alles ist wie immer, bloss schlimmer. Angriffe auf mTANs Die Berliner Polizei warnt vor Angriffen auf das mTAN-Verfahren.

Dipl.-Inform. Carsten Eilers am : Kommentare zu einem neuen Java-Exploit, Exploit-Kits und mehr

Vorschau anzeigen
Heute gibt es Kommentare und Neuigkeiten… … zu einem Java-Exploit Brian Krebs berichtet, dass auf dem Schwarzmarkt ein Exploit für eine bisher unbekannte Schwachstelle in Java angeboten wird. Vermutlich dürften die Entwick

Kommentare

Ansicht der Kommentare:
Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben






Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.



Standard-Text Smilies wie 🙂 und 😉 werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!