Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Closed TopicStart new topic
> Crisis-Trojaner infiziert auch VMware-Images
simracer
Beitrag 23.08.2012, 09:08
Beitrag #1



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.354
Mitglied seit: 17.03.2012
Mitglieds-Nr.: 9.353

Betriebssystem:
Windows 10 64 Pro 22H2
Virenscanner:
Kaspersky Free
Firewall:
GlassWire Free



ZITAT
Crisis-Trojaner infiziert auch VMware-Images
Der Trojaner Crisis befällt Windows und Mac OS X. Er fängt Tastatureingaben ab und hört Skype-Gespräche mit. Symantec hat jetzt entdeckt, dass er sich auch in virtuelle PCs einnisten kann, die mit VMware erstellt wurden.
Bereits seit Ende Juli warnt der russische Antivirenhersteller Dr. Web vor einem neu entdeckten Trojaner mit dem Namen BackDoor.DaVinci.1 - inzwischen auch als Crisis oder Morcut bekannt. Der Trojaner kann sowohl Windows als auch Mac OS X infizieren. Dabei richtet er ein Rootkit ein und spioniert den PC aus. Er kann beispielsweise Tastaturanschläge protokollieren (Keylogger), Screenshots anfertigen, E-Mails abfangen, ICQ- und Skype-Daten mitlesen und Kamera sowie Mikrofon des PCs nutzen.

Der Trojaner tarnt sich als “AdobeFlashPlayer” und verbreitet sich durch Social Engineering. Zur Übertragung verwendet er die Java-Datei AdobeFlashPlayer.jar, die ein selbst signiertes VeriSign-Zertifikat ausweist. Wird die Datei ausgeführt und die Fehlermeldung bezüglich des fälschlich signierten Zertifikats ignoriert, wird je nach System eine Payload für Windows oder Mac OS X ausgeführt. Nutzer, die kein Java installiert haben, brauchen Crisis/Morcut also nicht zu fürchten.
Der Antivirenhersteller Symantec hat inzwischen noch weitere Funktionen des Trojaners entdeckt. So soll Crisis auf Windows-Geräten gezielt nach VMware-Images suchen und diese dann mit Kopien von sich selbst infizieren. Dazu benutzt er keine Schwachstellen in VMware, sondern manipuliert direkt die Dateien der virtuellen Festplatten. Zudem installiert er offenbar Module auf Windows Mobile-Geräten.
Quelle: http://www.com-magazin.de/sicherheit/news/...-timtab-content


--------------------
Go to the top of the page
 
+Quote Post
SLE
Beitrag 23.08.2012, 10:00
Beitrag #2



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



Naja, dass auch Images infiziert werden ist zwar selten, aber nicht wirklich neu.

Was daran sonderlich spektakulär ist, k.A.. Wenn das System infiziert ist, ist es eh oft egal ob die darauf laufenden VMs noch infiziert sind. Bedenklich aber sicher bei der Weitergabe von virtualisierten Installationen in Firmen.


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
simracer
Beitrag 23.08.2012, 10:07
Beitrag #3


Threadersteller

Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.354
Mitglied seit: 17.03.2012
Mitglieds-Nr.: 9.353

Betriebssystem:
Windows 10 64 Pro 22H2
Virenscanner:
Kaspersky Free
Firewall:
GlassWire Free



SLE, ich dachte bisher immer Malware könne nicht aus VMware bzw Sandboxie heraus aufs System übergreifen und sobald man VMware bzw. Sandboxie beendet, wäre damit auch darin befindliche Malware weg. Ist das nun bei Crisis anders und kann der auch Sandboxen sozusagen umgehen/austricksen?


--------------------
Go to the top of the page
 
+Quote Post
SLE
Beitrag 23.08.2012, 10:13
Beitrag #4



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(simracer @ 23.08.2012, 11:06) *
SLE, ich dachte bisher immer Malware könne nicht aus VMware bzw Sandboxie heraus aufs System übergreifen und sobald man VMware bzw. Sandboxie beendet, wäre damit auch darin befindliche Malware weg. Ist das nun bei Crisis anders und kann der auch Sandboxen sozusagen umgehen/austricksen?


1) VMs und Sandboxen sind was anderes.

2) Doch es gibt durchaus Leaks, wo Malware ausbrechen kann. War aber in beiden Fällen (VM, Sandbox) recht selten. Eher ist es so, dass Malware erkennen kann, wenn sie virtualisiert abläuft - und einige Malware dann einfach nix macht.

3) Hast du gelesen was du verlinkt und zitiert hast??? Hat mit einem Ausbruch rein gar nix zu tun. Reales System infiziert und dann wird auf dem System nach VMWare Images gesucht. Hier wird also nichts ausgetrickst.


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Schattenfang
Beitrag 23.08.2012, 10:21
Beitrag #5



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.701
Mitglied seit: 25.10.2010
Mitglieds-Nr.: 8.227

Betriebssystem:
Windows 10 Pro | x64
Virenscanner:
F-Secure
Firewall:
F-Secure



ZITAT(SLE @ 23.08.2012, 11:12) *
Eher ist es so, dass Malware erkennen kann, wenn sie virtualisiert abläuft - und einige Malware dann einfach nix macht.

ich würde fast behaupten, dass mittlerweile über 90% der malware-samples (die auch wirklich sauber programmierte schadfunktionen besitzen) nicht mehr in virtueller umgebung starten. das ist auch der grund, warum ich selbst seit einiger zeit nicht mehr richtig testen kann. und du hast recht, images werden nicht selten mitinfiziert.
Go to the top of the page
 
+Quote Post
SLE
Beitrag 23.08.2012, 10:31
Beitrag #6



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(Schattenfang @ 23.08.2012, 11:20) *
ich würde fast behaupten, dass mittlerweile über 90% der malware-samples (die auch wirklich sauber programmierte schadfunktionen besitzen) nicht mehr in virtueller umgebung starten.

Also da sagen meine Stichproben was völlig anderes, zudem kann man dem teilweise vorbeugen.

Aber vielleicht kommt man durch diese Einschränkung:
ZITAT(Schattenfang @ 23.08.2012, 11:20) *
(die auch wirklich sauber programmierte schadfunktionen besitzen)

auf 90% ? biggrin.gif


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Schattenfang
Beitrag 23.08.2012, 10:50
Beitrag #7



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.701
Mitglied seit: 25.10.2010
Mitglieds-Nr.: 8.227

Betriebssystem:
Windows 10 Pro | x64
Virenscanner:
F-Secure
Firewall:
F-Secure



ZITAT(SLE @ 23.08.2012, 11:30) *
Aber vielleicht kommt man durch diese Einschränkung auf 90% ?

ich teste nur große bekannte familien wie zeus, alureon, zeroaccess, spyeye oder cridex, koobface und sinowal etc. die haben meist eine vm-erkennung. die anderen schadprogramme haben meist eine deutlich kleinere verbreitung.
Go to the top of the page
 
+Quote Post

Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 19.04.2024, 06:03
Impressum