"PuzzleMaker" zielt auf Windows und Chrome

Lesezeit
2 Minuten
Bis jetzt gelesen

"PuzzleMaker" zielt auf Windows und Chrome

09.06.2021 - 10:14
Veröffentlicht in:
Bereits im April entdeckten Kaspersky-Experten eine Reihe extrem zielgerichteter Cyberattacken gegen mehrere Unternehmen, die zuvor unentdeckte Google-Chrome- und Microsoft-Windows-Zero-Day-Exploits nutzten. Kaspersky konnte bisher keine Verbindung zu bekannten Bedrohungsakteuren herstellen und nennt diesen neuen Bedrohungsakteur deshalb PuzzleMaker.
Einer der Exploits wurde zur Remote-Codeausführung im Chrome-Webbrowser verwendet, der andere wurde zur Erhöhung von Berechtigungen und zielte auf die neuesten und bekanntesten Builds von Windows 10 ab [1]. Letzterer nutzt zwei Schwachstellen im Microsoft Windows Betriebssystem-Kernel aus: Sicherheitslücke CVE-2021-31955 und die Elevation-of-Privilege-Sicherheitslücke CVE-2021-31956. Beides hat Microsoft gestern Abend im Rahmen des Patch Tuesday gepatcht.

In den vergangenen Monaten gab es eine Reihe fortschrittlicher Bedrohungsaktivitäten, bei denen Zero-Days ausgenutzt wurden. Mitte April entdeckten Kaspersky-Experten eine neue Welle von hochgradig zielgerichteten Exploit-Angriffen gegen mehrere Unternehmen, bei denen Angreifer die anvisierten Netzwerke heimlich kompromittieren konnten. Alle Angriffe wurden über Chrome durchgeführt und nutzten einen Exploit, der eine Remote-Codeausführung ermöglichte.

Kaspersky-Forscher konnten den Code für den Remote-Execution-Exploit zwar nicht abrufen, allerdings deutet das Timing und die Verfügbarkeit darauf hin, dass die Angreifer die nun gepatchte Sicherheitslücke CVE-2021-21224 dafür ausnutzten. Diese steht in Zusammenhang mit einem Type-Mismatch-Bug in V8 - einer JavaScript-Engine, die von Chrome- und Chromium-Webbrowsern verwendet wird. Dadurch konnten die Bedrohungsakteure den Chrome-Renderer-Prozess ausnutzen, der dafür verantwortlich ist, was innerhalb eines Tabs des Nutzers passiert.

Die Kaspersky-Experten konnten jedoch den zweiten Exploit identifizieren und analysieren. Dabei handelt es sich um einen Exploit zur Erhöhung von Berechtigungen (Elevation of Privilege), der zwei Schwachstellen im Microsoft Windows-Betriebssystem-Kernel ausnutzt. Bei dem ersten handelt es sich um eine Information-Disclosure-Schwachstelle mit der Bezeichnung CVE-2021-31955, bei der sensible Kernel-Informationen durchsickern. Die Sicherheitslücke steht im Zusammenhang mit SuperFetch, einer Funktion, die erstmals in Windows Vista eingeführt wurde und Ladezeiten von Software verkürzen sollte, indem häufig verwendete Anwendungen vorab im Arbeitsspeicher geladen werden.

Bei der zweiten handelt es sich um eine Elevation-of-Privilege-Schwachstelle, die es Angreifern ermöglicht, den Kernel zu kompromittieren und erhöhten Zugriff auf den Computer zu erlangen. Sie trägt die Bezeichnung CVE-2021-31956 und ist ein Heap-basierter Buffer Overflow. Angreifer nutzten die Schwachstelle CVE-2021-31956 zusammen mit Windows Notification Facility (WNF), um beliebige Lese- und Schreib-Primitive im Speicher zu erstellen und Malware-Module mit Systemprivilegien auszuführen.

Malware-Dropper lädt Remote-Shell-Modul nach
Sobald die Angreifer sowohl die Chrome- als auch die Windows-Exploits ausgenutzt haben, um im Zielsystem Fuß zu fassen, lädt das Stager-Modul einen komplexeren Malware-Dropper von einem Remote-Server herunter und führt diesen aus. Dieser installiert dann zwei ausführbare Dateien, die sich als legitime Dateien des Microsoft Windows-Betriebssystems tarnen. Die zweite dieser beiden ausführbaren Dateien ist ein Remote-Shell-Modul, das in der Lage ist, Dateien herunter- und hochzuladen, Prozesse zu erstellen, für eine bestimmte Zeit inaktiv zu sein und sich selbst vom infizierten System zu löschen.

"Obwohl diese Angriffe sehr zielgerichtet waren, müssen wir sie noch mit einem bekannten Bedrohungsakteur in Verbindung bringen", kommentiert Boris Larin, Senior Security Researcher im Global Research and Analysis Team (GReAT) bei Kaspersky. "Wir haben den Akteur dahinter "PuzzleMaker" genannt und werden die Sicherheitslandschaft auf zukünftige Aktivitäten oder neue Erkenntnisse über diese Gruppe genau beobachten. In letzter Zeit haben wir mehrere Wellen komplexer Bedrohungsaktivitäten gesehen, die von Zero-Day-Exploits angetrieben wurden. Das zeigt erneut, dass Zero Days weiterhin die effektivste Methode zur Infektion von Zielen sind. Nachdem diese Schwachstellen nun öffentlich bekannt sind, ist es möglich, dass ihre Nutzung bei Angriffen durch diesen und andere Bedrohungsakteure zunehmen wird. Daher ist es für Nutzer sehr wichtig, den neuesten Patch von Microsoft so schnell wie möglich herunterzuladen."

dr

[1] https://securelist.com/puzzlemaker-chrome-zero-day-exploit-chain/102771/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.