• News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 07/2017
  4. Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten…

Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken

30.07.2017 10:26 Uhr Uli Ries
vorlesen
Computervirus

(Bild: dpa, Sebastian Kahnert/Illustration)

Mindestens vier Virenscanner, die verdächtige Daten zur Analyse in die Cloud hochladen, helfen beim Datenklau von ansonsten in ihrer Kommunikationsfähigkeit beschränkten PCs. Auch Virustotal ist betroffen.

Itzik Kotler und Amit Klein zeigten während der Hacker-Konferenz Def Con ihren Spacebin getauften Angriff (Beispielcode auf Github). Spacebin macht moderne Antivirensoftware zum Sprungbrett für Datendiebstahl: Mindestens vier Antivirenprodukte – Avira Antivirus Pro, Comodo Client Security, ESET NOD32 und Kaspersky Total Security 2017 – sind beziehungsweise waren anfällig für die neue Angriffsmethode.

Insgesamt zehn Cloud-basierte Antivirenprodukte testeten die Forscher, vier davon (grün markiert) waren anfällig für die neuartige Attacke. (Bild: Itzik Kotler und Amit Klein)

Bis auf Kaspersky haben die betroffenen Hersteller die Lücken bereits geschlossen. Kaspersky empfiehlt seinen Kunden, auf den Cloud-Upload von verdächtigen Dateien zu verzichten. Die Schutzwirkung sei dadurch nicht beeinträchtigt.

Beschränkt kommunikationsfähig

Die Funktion zum Scannen der fraglichen Dateien in der Cloud ist es, die beim Ausschleusen der Daten hilft. Die Forscher nahmen für ihre Attacke zwei Szenarien an, wie sie typisch sind für besonders gesicherte Umgebungen. In einem kann das betroffene Endgerät nur Updates für Windows und die Antivirensoftware aus dem Internet ziehen, hat sonst aber keinerlei Zugriff auf das Web. Im zweiten Szenario findet noch nicht einmal das statt, die Maschine kann nur auf interne Update- und Antiviren-Management-Server zugreifen.

Damit der Angriff funktioniert, muss die von den Forschern zu Demozwecken geschriebene und Rocket getaufte Malware-Komponente im ersten Schritt auf einen dieser Rechner geschleust werden. Beispielsweise per USB-Stick. Anschließend beginnt ein mehrstufiger Prozess: Rocket sammelt die zu stehlenden Daten im Netzwerk ein und legt sie in der in ihr schlummernden "Satellite"-Komponente ab. Der Satellit hat hierfür einen zuvor reservierten Puffer.

Anschließend kompiliert die Rakete den Programmcode des Satelliten samt gestohlener Daten, gliedert die ausführbare Datei aus und schiebt sie samt der EICAR-Testdatei in den Windows-Autostart-Ordner. Ablageort und EICAR-Datei sollen garantieren, dass die Antivirensoftware (AV-Software) auf jeden Fall Alarm schlägt und auf die Malware aufmerksam wird.

Auch Virustotal betroffen

Anschließend lädt die AV-Software den Satelliten zur Analyse in die Sandbox in der Cloud. Dort führen die Virenwächter den Code zur Analyse aus, wodurch der Satellit den letzten Teil des Angriffs startet: Da die Cloud-Umgebungen der Malware Internetzugriff erlauben, kann der Schädling die Daten auf verschiedenen Arten an die Hintermänner der Attacke weiterleiten. ESET beispielsweise erlaubt der Malware keine Kommunikation per http -aber per DNS. In diesem Fall enkodiert der Satellit die auszuschleusenden Daten mit Base64 und packt diese als Subdomäne in eine DNS-Anfrage. Die angefragte Domäne steht unter Kontrolle des Angreifers, so dass dieser pro DNS-Anfrage zumindest einige hundert Bytes empfangen kann.

Laut den Forschern ist auch das von Google betriebenen Virustotal anfällig. Lädt ein Administrator eine fragliche Datei von Hand zu Virustotal hoch, hilft er Datendieben damit bei ihrem Job. Auch Virustotal will laut Kotler und Klein den Internetzugriff der Sandbox, der auf verschiedensten Ports erlaubt ist, nicht einschränken. (Uli Ries) / (axv)

Kommentare lesen (79 Beiträge)

Forum bei heise online: Cloud-Computing

https://heise.de/-3786507 Drucken
Mehr zum Thema:
Avira Cloud Computing Kaspersky Sicherheitslücken
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Firefox (+ ESR) / Tor Browser

29. Juni 2018, 12:50 Uhr 2 Kommentare

Cisco Adaptive Security Appliance

28. Juni 2018, 13:58 Uhr 2 Kommentare

WordPress

27. Juni 2018, 07:15 Uhr 10 Kommentare Update
Anzeige
Anzeige
  • Whitepaper: kaufmännische Prozesse optimieren
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • DSGVO-Konformität hilft IT-Betrieb optimieren
  • Webhosting: Exklusivangebot für heise online Leser
  • Flying High – die Welt aus der Drohnenperspektive
  • So kann Sicherheit effektiv UND effizient sein
  • Praxistipp: Wie sich Hybrid Clouds schützen lassen
  • Interessante Arbeitgeber: IT-Jobtag Nürnberg
  • 06.09. IT-Jobtag in der IHK Stuttgart
Artikel

Was man über DNS als Sicherheits-Werkzeug wissen muss

DNS ist insbesondere in Firmenumgebungen eine wichtige Informationsquelle und kann dabei helfen, die Sicherheit zu verbessern. Allerdings bedeutet die bevorstehende Einführung sicherer DNS-Dienste, dass viele dieser Techniken absehbar Probleme bekommen werden.

Hintergrund 26 Kommentare

Gezielte Angriffe auf Menschenrechts-Aktivistin

Amnesty dokumentiert digitale Angriffe auf Diep Saeeda, eine Menschenrechts-Aktivistin in Pakistan. Interessant ist sowohl die Vorgehensweise der Angreifer als auch die Analyse der von Amnesty mit der Untersuchung beauftragten Forscher.

Lesetipp

PGP und S/MIME: So funktioniert Efail

Die Angriffe auf verschlüsselte E-Mails mit S/MIME und OpenPGP lassen sich eigentlich ganz einfach erklären. Wenn man sie einmal verstanden hat, weiß man auch, warum das mit dem Fixen nicht ganz so einfach ist.

Hintergrund 545 Kommentare

Neueste Forenbeiträge

  1. Re: nach Scan kein Monitor-Signal mehr, Bildschirm bleibt schwarz
    Gleiches Problem und Unverständnis, dass es bei Heise offenbar nicht mehr in Mode, Forumsanfragen die ihr eigenes Produkt betreffen zu…

    Forum:  Desinfect

    solaia hat keinen Avatar
    von solaia; vor 14 Minuten
  2. Bitlocker
    geht wohl immer noch nicht, bei bdemount erhalten ich: Unable to open: /dev/sda4. libbde_io_handle_read_unencrypted_volume_header: unable to…

    Forum:  Desinfect

    bernd.das.brot hat keinen Avatar
    von bernd.das.brot; vor 4 Stunden
  3. Absoluter Schrott
    Funktioniert weder mit ASUS Z97-A (das war mal ein c't Bauvorschlag!) noch auf einem Thinkpad X1 Carbon (G5). - Von c't Heise Shop…

    Forum:  Desinfect

    chrisv5 hat keinen Avatar
    von chrisv5; vor 4 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2248961
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien