{"id":16644,"date":"2018-05-08T10:47:41","date_gmt":"2018-05-08T08:47:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16644"},"modified":"2018-05-08T14:11:49","modified_gmt":"2018-05-08T12:11:49","slug":"synack-ransomware-trickst-sicherheitslosungen-uber-die-raffinierte-doppelganging-technik-aus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-trickst-sicherheitslosungen-uber-die-raffinierte-doppelganging-technik-aus\/16644\/","title":{"rendered":"SynAck-Ransomware trickst Sicherheitsl\u00f6sungen \u00fcber die raffinierte Doppelg\u00e4nging-Technik aus"},"content":{"rendered":"<p>Kaspersky Lab hat eine neue Variante des Ransomware-Trojaners ,SynAck\u2018 entdeckt. Diese nutzt erstmalig ,in the wild\u2018 die so genannte ,Process Doppelg\u00e4nging\u2018-Technik, um als scheinbar legitimer Prozess von Antivirus-L\u00f6sungen zun\u00e4chst nicht als Malware erkannt zu werden. Die SynAck-Entwickler verwenden noch weitere Tricks, um die Erkennung und Analyse der Malware zu erschweren. So wird der Malware-Code vor der Kompilierung des Samples verschleiert und der Prozess sofort beendet, falls Indizien auf eine Ausf\u00fchrung in einer Sandbox hinweisen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16648\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/05\/08103831\/synack-logon-screen.png\" alt=\"\" width=\"941\" height=\"517\"><\/p>\n<p>Die SynAck-Ransomware ist seit Herbst 2017 bekannt und hatte im Dezember vorwiegend englischsprachige Anwender \u00fcber Brute-Force-Angriffe \u00fcber das Remote-Desktop-Protokolls (RDP) attackiert; wobei im Anschluss die Malware manuell heruntergeladen und installiert wurde. Die jetzt durch Kaspersky Lab aufgedeckte Variante verfolgt einen weitaus raffinierteren Ansatz und nutzt ,Process Doppelg\u00e4nging\u2018 als Verschleierungstechnik.<\/p>\n<p>Wir gehen davon aus, dass die neue Variante von SynAck f\u00fcr hochgradig gezielte Angriffe genutzt wird. Bis heute wurde eine begrenzte Anzahl von Angriffen in den USA, Kuwait, Deutschland und im Iran beobachtet, wobei sich die L\u00f6segeld-Forderungen auf 3.000 US-Dollar beliefen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Neue Variante der SynAck-#Ransomware trickst Sicherheitsl\u00f6sungen \u00fcber die raffinierte \u201aDoppelg\u00e4nging-Technik\u2018 aus.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fy9b7&amp;text=Neue+Variante+der+SynAck-%23Ransomware+trickst+Sicherheitsl%C3%B6sungen+%C3%BCber+die+raffinierte+%26%238218%3BDoppelg%C3%A4nging-Technik%26%238216%3B+aus.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u201eDer Wettlauf zwischen Angreifern und Verteidigern im Cyberspace wird niemals aufh\u00f6ren. Die M\u00f6glichkeit des ,Process Doppelg\u00e4nging\u2018, mit der Malware an aktuellen Sicherheitsl\u00f6sungen vorbeigeschleust werden kann, stellt eine bedeutende Gefahrenquelle dar\u201c, warnt Anton Ivanov, Lead Malware Analyst bei Kaspersky Lab. \u201eEs \u00fcberrascht nicht, dass sich Angreifer dieser Methode schnell bem\u00e4chtigt haben. Unsere Untersuchung zeigt, wie die zun\u00e4chst wenig zielgerichtete <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-for-dummies\/9367\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> SynAck mit Hilfe dieser Technik ihre F\u00e4higkeiten, sich zu verschleiern und Rechner zu infizieren, drastisch verbessern konnte. Gl\u00fccklicherweise war die Erkennungslogik f\u00fcr diese Ransomware bereits implementiert, bevor sie ,in the wild\u2018 auftauchte.\u201c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-16649\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/05\/08103918\/Kaspersky_Encrypted_initialization_information-1024x394.png\" alt=\"\" width=\"1024\" height=\"394\"><\/p>\n<h3>Wie SynAck die Doppelg\u00e4ngig-Technik nutzt<\/h3>\n<p>Mit ,Process Doppelg\u00e4nging\u2018 ist eine dateilose Code-Injektion gemeint, die eine Windows-eigene Funktion und eine nicht dokumentierte Implementierung des Windows Process Loaders nutzt. Durch eine Manipulation des Datei-Handlings unter Windows k\u00f6nnen Angreifer ihre sch\u00e4dlichen Aktionen unter dem Deckmantel harmloser, legitimer Prozesse ablaufen lassen. Process Doppelg\u00e4nging hinterl\u00e4sst keine Spuren. Somit ist diese Angriffsform nur sehr schwer zu erkennen. Dies ist der erste Fall von Ransomware, bei der diese Technik ,in-the-wild\u2018 beobachtet wurde.<\/p>\n<h3>Weitere Besonderheiten der SynAck-Variante sind:<\/h3>\n<ul>\n<li>Der SynAck-Trojaner verschleiert seinen ausf\u00fchrbaren Code vor der Kompilierung, im Gegensatz zu den meisten anderen Ranomware Auspr\u00e4gungen, welche die entsprechenden Codefragmente nur packen. Dies erschwert das Reverse Engineering und die Analyse des sch\u00e4dlichen Codes.<\/li>\n<\/ul>\n<ul>\n<li>Die Verlinkung zu den ben\u00f6tigten API-Funktionen werden ebenfalls verschleiert,dabei werden die Namen als Hashwerte statt in Klartext abgelegt.<\/li>\n<\/ul>\n<ul>\n<li>Nach seiner Installation inspiziert der Trojaner das Dateiverzeichnis, aus dem seine ausf\u00fchrbaren Dateien gestartet werden. Der Prozess wird abgebrochen, sobald ein Startversuch aus einem \u201efalschen\u201c Ordner heraus \u2013 wie etwa einer m\u00f6glichen automatisierten Sandbox \u2013 erfolgt.<\/li>\n<\/ul>\n<ul>\n<li>Die Malware bricht seine Aktivit\u00e4t auch ab, falls der PC des Opfers eine kyrillische Tastatur haben sollte.<\/li>\n<\/ul>\n<ul>\n<li>Bevor Dateien verschl\u00fcsselt werden, \u00fcberpr\u00fcft SynAck die Hashwerte aller laufenden Prozesse und Dienste mit Hilfe einer fest eingebauten Liste. Im Fall einer \u00dcbereinstimmung wird versucht, den Prozess sofort abzubrechen. Das betrifft unter anderem Prozesse, die mit virtuellen Maschinen, Office-Anwendungen, Skript-Interpretern, Datenbank-Anwendungen, Backup-Systemen oder Spielen zu tun haben. Dies geschieht m\u00f6glicherweise deshalb, um sich besonders wertvoller Dateien, die ansonsten in die genannten, laufenden Prozesse eingebunden w\u00e4ren, einfacher bem\u00e4chtigen zu k\u00f6nnen.<\/li>\n<\/ul>\n<p><strong>Kaspersky Lab erkennt die verschiedenen Varianten von SynAck als<\/strong><\/p>\n<ul>\n<li>Trojan-Ransom.Win32.Agent.abwa,<\/li>\n<li>Trojan-Ransom.Win32.Agent.abwb und<\/li>\n<li>PDM:Trojan.Win32.Generic.<\/li>\n<\/ul>\n<h3>Kaspersky Lab: Schutzma\u00dfnahmen<\/h3>\n<p>Kaspersky Lab empfiehlt folgende Ma\u00dfnahmen, mit denen Anwender ihre Ger\u00e4te vor Ransomware sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>regelm\u00e4\u00dfig Backups durchf\u00fchren;<\/li>\n<li>verl\u00e4ssliche Sicherheitsl\u00f6sungen nutzen mit Verhaltenserkennung und der M\u00f6glichkeit, sch\u00e4dliche Aktionen wieder r\u00fcckg\u00e4ngig zu machen;<\/li>\n<\/ul>\n<ul>\n<li>die Software auf allen Ger\u00e4ten immer auf dem aktuellen Stand halten;<\/li>\n<li>Unternehmen sollten ihre Mitarbeiter und IT-Teams entsprechend schulen, sensible Daten separat und mit strengen Zugriffsbeschr\u00e4nkungen speichern, und au\u00dferdem spezielle Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/endpoint?redef=1&amp;THRU&amp;reseller=de_trial17_acq_ona_smm__onl_b2b_some-de_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> verwenden;<\/li>\n<li>Sollte es dennoch zu einer Ransomware-Infektion kommen, nicht in Panik verfallen, sondern mit einem nicht befallenen Ger\u00e4t die Website <a href=\"https:\/\/www.NoMoreRansom.org\" target=\"_blank\" rel=\"noopener nofollow\">NoMoreRansom.org<\/a> aufsuchen. Dort werden Tools zur Entschl\u00fcsselung bereitgestellt, mit denen die Dateien m\u00f6glicherweise wiederhergestellt werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Mehr Informationen \u00fcber die verdeckt arbeitende SynAck-Variante enth\u00e4lt der folgende Blogeintrag:<br>\n<a href=\"https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/synack-targeted-ransomware-uses-the-doppelganging-technique\/85431\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Analyse: Neue Malware nutzt weitere Verschleierungsmethoden f\u00fcr zielgerichtete Angriffe. <\/p>\n","protected":false},"author":19,"featured_media":16645,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[139,535,257],"class_list":{"0":"post-16644","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cybercrime","10":"tag-ransomware","11":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synack-ransomware-trickst-sicherheitslosungen-uber-die-raffinierte-doppelganging-technik-aus\/16644\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16644"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16644\/revisions"}],"predecessor-version":[{"id":16651,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16644\/revisions\/16651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16645"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}