FinFisher: Internetprovider schieben Spitzelopfern Malware unter

Originalartikel

Backup

<html> <div class=„meldung_wrapper druckversion“>

          <!-- RSPEAK_STOP -->
  
      
          
      
      
  
  <!-- RSPEAK_STOP -->
  <figure class="aufmacherbild"><img src="https://1.f.ix.de/scale/geometry/600/q75/imgs/18/2/2/8/2/8/5/9/binoculars-354623_1280-1c4a7748b30180a9.jpeg"/><figcaption><p class="source">(Bild:&#160;pixabay.com)</p>
          </figcaption></figure><!-- RSPEAK_START --><!-- RSPEAK_START --><p class="meldung_anrisstext"><strong>Eine neue Variante der  Spionage-Malware FinFisher nutzt einen aufsehenerregenden Infektionsweg: Lokale Internetprovider schleusen als Man-in-the-Middle vergiftete Versionen vertrauensw&#252;rdiger Software wie TrueCrypt oder VLC Player auf die PCs.</strong></p>
          <p>Antivirenforscher von ESET haben eine neue Variante der &#220;berwachungssoftware FinFisher <b>entdeckt [1]</b>, die in mindestens sieben Staaten zum Einsatz kam. Neben klassischen Infektionswegen konnten sie in zwei Staaten beobachten, wie die Malware auf einem eher ungew&#246;hnlichen Weg &#8211; n&#228;mlich unter Mitwirkung von Internetprovidern &#8211; auf Rechner geschleust wurde. Um ausgew&#228;hlten Opfern den Spionage-Trojaner unterzujubeln, leiteten sie beabsichtigte Downloads legitimer Software um.<br/></p>

<p>Immer dann, wenn ein Opfer eine g&#228;ngige Software wie Putty, Skype, TrueCrypt, VLC Player, WhatsApp oder WinRAR herunterladen wollte, schickten die Provider dessen Browser per Umleitung (HTTP 307 Temporary Redirect) zu einem von den Angreifern kontrollierten Downloadserver. Die dort heruntergeladene Software war voll funktionsf&#228;hig, installierte aber in einigen F&#228;llen den huckepack eingeschleusten Trojaner mit. Die Entscheidung &#252;ber die Malware-Installation auf dem jeweiligen Zielrechner wurde serverseitig &#8211; also erst nach dem Redirect &#8211; getroffen. Nach welchen Kriterien dies geschah, ist bislang unklar.</p> <p>Laut ESET sind f&#252;r die beschriebene Strategie weder ein Zero-Day-Exploit, wie er k&#252;rzlich im <b>Zusammenhang mit FinFisher [2]</b> beobachtet wurde, noch Administratorenrechte n&#246;tig. Wurde der Weg &#252;ber den Provider tats&#228;chlich gew&#228;hlt, dann d&#252;rfte es der erste bekannt gewordene Einsatz einer auf WikiLeaks dokumentierten, <b>FinFlyISP [3]</b> genannten Deployment-L&#246;sung sein, die exakt den beschriebenen Infektionsweg beherrschen soll.<br/></p> <p><strong>Motive unklar, Redirects noch immer aktiv</strong></p> <p>Den Antivirenexperten von ESET zufolge wurde die betreffende FinFisher-Variante bislang sch&#228;tzungsweise &#252;ber 100 Mal in mindestens sieben L&#228;ndern installiert. Die Angriffe seien nicht gro&#223;fl&#228;chig, sondern sehr gezielt erfolgt. Auf Nachfrage von heise Security erkl&#228;rte Candid W&#252;est, Principal Security Engineer bei Symantec, dass die entsprechenden exe-Files unter anderem in den USA, Frankreich, Deutschland, Japan gesichtet wurden, aber auch in Staaten mit Demokratiedefiziten wie der T&#252;rkei und &#196;gypten. Auch Marco Preuss, Director des europ&#228;ischen Global Research &amp; Analysis Teams von Kaspersky, best&#228;tigte Dateifunde auf Rechnern in der T&#252;rkei.</p> <p>Laut ESET sind die bereits im April 2016 von den Providern eingerichteten Umleitungen nach wie vor aktiv. Alle Opfer nutzten unver&#228;ndert denselben, innerhalb eines Landes jeweils identischen Provider. Auf Nachfrage erkl&#228;rte ESET, dass man aus Gr&#252;nden des Datenschutzes und der Sicherheit nicht in der Lage sei, mit ihnen in Kontakt zu treten, um sie vor der wom&#246;glich noch immer bestehenden Gefahr zu warnen. Ungekl&#228;rt bleibt die Frage nach T&#228;tern und Motiven.</p> <p><strong>Hoher Aufwand, um unter dem Radar zu fliegen</strong><br/></p> <p>Gut einen Monat Arbeitszeit investierte der damit betraute ESET-Mitarbeiter in die Analyse der neuen FinFisher-Variante. Sie bringe diverse neue Methoden mit, um sich ihrer Entdeckung und anschlie&#223;enden Untersuchung zu entziehen, darunter Techniken gegen Analysen in einer Sandbox, gegen das Debugging, gegen virtuelle Umgebungen und gegen Emulation. Der komplette Code des Sch&#228;dlings sei gespickt mit Tricks gegen das Disassemblieren. Au&#223;erdem setzen die Programmierer auf eine bislang nicht gesehene, wahrscheinlich selbst entwickelte Methode zur Code-Virtualisierung zum Schutz ihrer Komponenten.<!– AUTHOR-DATA-MARKER-BEGIN –>

<!– RSPEAK_STOP –> (<b>ovw [4]</b>) <br class=„clear“/><!– RSPEAK_START –><!– AUTHOR-DATA-MARKER-END –></p>

      </div><hr/><p class="size80">
          <strong>URL dieses Artikels:</strong><br/>
          https://www.heise.de/security/meldung/FinFisher-Internetprovider-schieben-Spitzelopfern-Malware-unter-3837645.html
      </p>
          <p class="size80">
              <strong>Links in diesem Artikel:</strong><br/>
                  &#160;&#160;[1]&#160;https://www.welivesecurity.com/2017/09/21/new-finfisher-surveillance-campaigns/<br/>
                  &#160;&#160;[2]&#160;https://www.heise.de/security/meldung/Microsoft-Patchday-schliesst-FinFisher-Zero-Day-und-grosse-Bluetooth-Luecke-3829849.html<br/>
                  &#160;&#160;[3]&#160;https://wikileaks.org/spyfiles4/documents/FinFly-ISP-Catalog.pdf<br/>
                  &#160;&#160;[4]&#160;mailto:ovw@heise.de<br/></p>

</html>