Eine neue, gruseligere Gh0st-RAT-Malware sucht globale Cyber-Ziele heim

Eine neue, gruseligere Gh0st-RAT-Malware sucht globale Cyber-Ziele heim

Quellknoten: 2987305

Bei jüngsten Angriffen auf Südkoreaner und das Außenministerium in Usbekistan wurde eine neue Variante der berüchtigten Malware „Gh0st RAT“ identifiziert.

Die chinesische Gruppe „C.Rufus Security Team“ Gh0st RAT wurde erstmals im offenen Web veröffentlicht im März 2008. Bemerkenswerterweise wird es auch heute noch verwendet, insbesondere in und um China in abgewandelter Form.

Seit Ende August verbreitet beispielsweise eine Gruppe mit starken chinesischen Verbindungen eine modifizierte Gh0st-RAT mit der Bezeichnung „SugarGh0st-RAT“. Laut einer Studie von Cisco Talos, löscht dieser Bedrohungsakteur die Variante über Windows-Verknüpfungen mit JavaScript-Elementen und lenkt gleichzeitig Ziele mit benutzerdefinierten Täuschungsdokumenten ab.

Die Malware selbst ist im Großen und Ganzen immer noch das gleiche, effektive Tool wie immer, obwohl sie jetzt mit einigen neuen Aufklebern versehen ist, die dabei helfen, sich an Antivirensoftware vorbeizuschleichen.

SugarGh0st Rattenfallen

Die vier Samples von SugarGh0st, die wahrscheinlich über Phishing übermittelt wurden, gelangen auf den Zielcomputern als Archive mit eingebetteten Windows-LNK-Verknüpfungsdateien. Die LNKs verbergen bösartiges JavaScript, das beim Öffnen ein Täuschungsdokument – ​​das sich an koreanische oder usbekische Regierungspublikum richtet – und die Nutzlast ablegt.

Wie sein Vorläufer – der Fernzugriffstrojaner chinesischen Ursprungs, der erstmals im März 2008 der Öffentlichkeit zugänglich gemacht wurde – ist SugarGh0st eine saubere Spionagemaschine mit vielen Werkzeugen. Es handelt sich um eine in C++ geschriebene 32-Bit-Dynamic Link Library (DLL), die zunächst Systemdaten sammelt und dann die Tür zu vollständigen Fernzugriffsfunktionen öffnet.

Angreifer können SugarGh0st verwenden, um alle gewünschten Informationen über ihren kompromittierten Computer abzurufen oder die darauf ausgeführten Prozesse zu starten, zu beenden oder zu löschen. Sie können damit Dateien finden, exfiltrieren und löschen sowie alle Ereignisprotokolle löschen, um die resultierenden forensischen Beweise zu verschleiern. Die Hintertür ist mit einem Keylogger, einem Screenshotter, einer Möglichkeit zum Zugriff auf die Kamera des Geräts und zahlreichen anderen nützlichen Funktionen ausgestattet, um die Maus zu manipulieren, native Windows-Vorgänge auszuführen oder einfach beliebige Befehle auszuführen.

„Was mich am meisten beunruhigt, ist die Art und Weise, wie es speziell entwickelt wurde, um frühere Erkennungsmethoden zu umgehen“, sagt Nick Biasini, Outreach-Leiter von Cisco Talos. Insbesondere bei dieser neuen Variante „haben sie sich Mühe gegeben, Dinge zu tun, die die Funktionsweise der Kernerkennung verändern würden.“

Es ist nicht so, dass SugarGh0st über besonders neuartige Umgehungsmechanismen verfügt. Vielmehr lassen kleinere ästhetische Änderungen es anders aussehen als frühere Varianten, wie zum Beispiel die Änderung des Command-and-Control (C2)-Kommunikationsprotokolls, sodass die Netzwerkpaket-Header statt 5 Bytes die ersten 8 Bytes als magische Bytes reservieren (eine Liste von Dateisignaturen, die zur Bestätigung des Inhalts einer Datei verwendet werden). „Es ist einfach eine sehr effektive Möglichkeit, sicherzustellen, dass Ihre vorhandenen Sicherheitstools dies nicht sofort erkennen“, sagt Biasini.

Gh0st RAT's Old Haunts

Bereits im September 2008 wandte sich das Büro des Dalai Lama an einen Sicherheitsforscher (nein, das ist nicht der Anfang eines schlechten Witzes).

Seine Mitarbeiter wurden mit Phishing-E-Mails überhäuft. Microsoft-Anwendungen stürzten im gesamten Unternehmen ohne Erklärung ab. Ein Mönch zurückgerufen Er beobachtete, wie sein Computer ganz von selbst Microsoft Outlook öffnete, Dokumente an eine E-Mail anhängte und diese E-Mail an eine unbekannte Adresse schickte, alles ohne sein Zutun.

Die englischsprachige Benutzeroberfläche eines Gh0st RAT-Betamodells; Quelle: Trend Micro EU über Wayback Machine

Der Trojaner, der in dieser militärischen Kampagne Chinas gegen tibetische Mönche eingesetzt wurde, hat sich laut Biasini aus mehreren Gründen bewährt.

„Open-Source-Malware-Familien leben lange, weil die Akteure ein voll funktionsfähiges Stück Malware erhalten, das sie nach Belieben manipulieren können.“ Es ermöglicht auch Personen, die nicht wissen, wie man Malware schreibt Nutzen Sie dieses Zeug kostenlos," er erklärt.

Gh0st RAT, fügt er hinzu, zeichnet sich insbesondere durch „ein sehr funktionelles, sehr gut gebautes RAT“ aus.

Zeitstempel:

Mehr von Dunkle Lektüre