{"id":26825,"date":"2021-05-24T17:51:11","date_gmt":"2021-05-24T15:51:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26825"},"modified":"2021-05-25T16:58:24","modified_gmt":"2021-05-25T14:58:24","slug":"rsa2021-windows-xp-vulnbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa2021-windows-xp-vulnbins\/26825\/","title":{"rendered":"Altbackene Exploits f\u00fcr moderne Systeme"},"content":{"rendered":"<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">Living-off-the-Land (LotL)-Angriffe<\/a>, die es den Angreifern erm\u00f6glichen ihre b\u00f6sartigen Aktivit\u00e4ten hinter legitimen Programmen oder Funktionen von Betriebssystemen zu verstecken, sind nichts Neues. Da Sicherheitsexperten allerdings moderne Software, die anf\u00e4llig f\u00fcr die LotL-Taktik sind, im Auge behalten, blieb den Cyberverbrechern nichts anderes \u00fcbrig als zu innovieren. Die Forscher Jean-Ian Boutin und Zuzana Hromcova <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/beyond-livingofftheland-why-xp-exploits-still-matter\" target=\"_blank\" rel=\"noopener nofollow\">sprachen<\/a> auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a> \u00fcber eine dieser Innovationen \u2013 die Verwendung von legitimen Windows XP-Komponenten und Programmen.<\/p>\n<h2>Living off the Land und anf\u00e4llige Windows XP Komponente<\/h2>\n<p>Boutin und Hromcova beobachteten die Aktivit\u00e4ten der <a href=\"https:\/\/threatpost.com\/invisimole-resurfaces-gamaredon-partnership\/156674\/\" target=\"_blank\" rel=\"noopener nofollow\">InvisiMole-Gruppe<\/a> und stellten fest, dass die Tools von InvisiMole Dateien f\u00fcr das l\u00e4ngst \u00fcberholte Betriebssystem verwenden und so l\u00e4nger unter dem Radar bleiben. Die Forscher bezeichneten diese Dateien mit dem allgemeinen Namen VULNBins, \u00e4hnlich wie LOLBins, mit dem die Cybersicherheit-Community Dateien nennt, die in Living Off the Land-Angriffen verwendet werden.<\/p>\n<p>Nat\u00fcrlich ist der Zugriff auf den Computer des Opfers erforderlich, um eine \u00fcberholte Datei darauf herunterzuladen. Aber VULNBins werden meistens nicht direkt f\u00fcr das Eindringen in das System verwendet, sondern nur, um den Fortbestand in dem Zielsystem zu sichern, ohne bemerkt zu werden.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>Spezifische Beispiele in denen \u00fcberholte Komponente von Programmen und Systemen verwendet wurden<\/h2>\n<p>Sollten die Angreifer es nicht schaffen Administratorenrechte zu erhalten k\u00f6nnen sie eine Taktik zum Sichern des Fortbestandes verwenden, bei der ein alter Videoplayer mit einer bekannten Schwachstelle, die als Buffer Overflow bekannt ist, verwendet wird. \u00dcber den Task Scheduler (Aufgabenplaner) erstellen die Cyberverbrecher eine automatische Aufgabe, die den Videoplayer regelm\u00e4\u00dfig aufruft. Die Konfigurationsdatei des entsprechenden Videoplayers wurde ver\u00e4ndert, um die Schwachstelle auszunutzen und den Code hochzuladen, der f\u00fcr den n\u00e4chsten Schritt des Angriffs erforderlich ist.<\/p>\n<p>Wenn die InvisiMole-Angreifer es schaffen Administratorenrechte zu erhalten, k\u00f6nnen sie eine andere Methode verwenden, die die folgenden Komponenten von legitimen Systemen verwenden: setupSNK.exe, Windows XP library wdigest.dll und Rundll32.exe (auch von dem \u00fcberholten System), die notwendig sind, um die Bibliothek zu verwalten. Dann manipulieren sie die Daten, die die Bibliothek in den Speicher l\u00e4dt. Die Bibliothek wurde vor der ASLR-Technologie (Address Space Layout Randomization) entwickelt, also kennen die Cyberverbrecher die genaue Speicheradresse.<\/p>\n<p>Der gr\u00f6\u00dfte Teil der b\u00f6sartigen Payload wird verschl\u00fcsselt im Registry gespeichert und alle Bibliotheken sowie ausf\u00fchrbare Programme und Dateien die verwendet werden, sind vollkommen legitim. Dementsprechend k\u00f6nnten nur die Datei mit den Videoplayer-Einstellungen und der kleine Exploit, der an die \u00fcberholten Bibliotheken adressiert ist, die Anwesenheit des Feindes im Netzwerk verraten. Normalerweise reicht das nicht aus, um von einem Sicherheitssystem als verd\u00e4chtig eingestuft zu werden.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Um Cyberkriminelle daran zu hindern Komponente von alten Dateien und \u00fcberholten Systemen auszunutzen (besonders wenn sie von einem legitimen Herausgeber signiert sind), ist es sinnvoll eine Datenbank mit diesen Dateien zu erstellen. Mit den Daten k\u00f6nnen die vorhanden Abwehrsysteme die Dateien blockieren oder zumindest \u00fcberwachen (sollte es aus irgendeinem Grund nicht m\u00f6glich sein sie zu blockieren). Das erfordert allerdings Zeit.<\/p>\n<p>Bis Sie \u00fcber eine solche Liste verf\u00fcgen, empfehlen wir unsere <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">EDR-L\u00f6sung<\/a>\u00a0(Tools f\u00fcr Endger\u00e4teerkennung und Reaktion) f\u00fcr Folgendes zu verwenden:<\/p>\n<ul>\n<li>Die Ausf\u00fchrung von Windows-Komponenten, die sich au\u00dferhalb des Systemordners befinden, erkennen und blockieren.<\/li>\n<li>Identifizierung von unsignierten Systemdateien (manche Systemdateien sind mit einer <a href=\"https:\/\/docs.microsoft.com\/de-de\/windows-hardware\/drivers\/install\/catalog-files\" target=\"_blank\" rel=\"noopener nofollow\">CAT-Datei<\/a> signiert, anstatt mit einer einmaligen, digitalen Signatur, aber eine Systemdatei, die in ein System verlegt wird, das nicht \u00fcber die erforderliche CAT-Datei verf\u00fcgt, wird als unsigniert eingestuft).<\/li>\n<li>Die Erstellung einer Regel, um den Unterschied zwischen der Version des Betriebssystems und der Version von jeder ausf\u00fchrbaren Datei zu erkennen.<\/li>\n<li>Die Erstellung einer \u00e4hnlichen Regel f\u00fcr andere Applikationen \u2013 beispielsweise, die Ausf\u00fchrung von Dateien zu blockieren, die vor \u00fcber 10 Jahren kompiliert wurden.<\/li>\n<\/ul>\n<p>Wie bereits oben erw\u00e4hnt, brauchen die Angreifer zuerst Zugriff auf den Computer ihres Opfers, um etwas darauf herunterzuladen. Hindern Sie VULNBins daran in Ihre Workstations einzudringen, indem Sie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>\u00a0auf allen internettauglichen Endger\u00e4ten installieren, das <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sicherheitsbewusstsein Ihrer Mitarbeiter<\/a>\u00a0erh\u00f6hen und Tools f\u00fcr Remote-Zugriff \u00fcberwachen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher reden \u00fcber eine neue Taktik der Cyberverbrecher, bei der \u00fcberholte ausf\u00fchrbare Programme mit Sicherheitsl\u00fccken auf moderne Computer heruntergeladen und dann f\u00fcr Exploits verwendet werden.<\/p>\n","protected":false},"author":700,"featured_media":26826,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[685,1433,3829,1434,1498,382,855],"class_list":{"0":"post-26825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-exploits","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac","15":"tag-schwachstellen","16":"tag-sicherheitslucken","17":"tag-windows-xp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-windows-xp-vulnbins\/26825\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-windows-xp-vulnbins\/22895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/18380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/24814\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-windows-xp-vulnbins\/22806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/21976\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-windows-xp-vulnbins\/25353\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-windows-xp-vulnbins\/24738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-windows-xp-vulnbins\/30797\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-windows-xp-vulnbins\/9668\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/40033\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-windows-xp-vulnbins\/16990\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-windows-xp-vulnbins\/17539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-windows-xp-vulnbins\/14852\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-windows-xp-vulnbins\/30825\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-windows-xp-vulnbins\/27083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-windows-xp-vulnbins\/23944\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-windows-xp-vulnbins\/29272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-windows-xp-vulnbins\/29069\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26825"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26825\/revisions"}],"predecessor-version":[{"id":26828,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26825\/revisions\/26828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26826"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}