Meldung

"PuzzleMaker" zielt auf Windows und Chrome

Bereits im April entdeckten Kaspersky-Experten eine Reihe extrem zielgerichteter Cyberattacken gegen mehrere Unternehmen, die zuvor unentdeckte Google-Chrome- und Microsoft-Windows-Zero-Day-Exploits nutzten. Kaspersky konnte bisher keine Verbindung zu bekannten Bedrohungsakteuren herstellen und nennt diesen neuen Bedrohungsakteur deshalb PuzzleMaker.
"PuzzleMaker" greift gezielt Windows und Google Chrome an.
Einer der Exploits wurde zur Remote-Codeausführung im Chrome-Webbrowser verwendet, der andere wurde zur Erhöhung von Berechtigungen und zielte auf die neuesten und bekanntesten Builds von Windows 10 ab [1]. Letzterer nutzt zwei Schwachstellen im Microsoft Windows Betriebssystem-Kernel aus: Sicherheitslücke CVE-2021-31955 und die Elevation-of-Privilege-Sicherheitslücke CVE-2021-31956. Beides hat Microsoft gestern Abend im Rahmen des Patch Tuesday gepatcht.

In den vergangenen Monaten gab es eine Reihe fortschrittlicher Bedrohungsaktivitäten, bei denen Zero-Days ausgenutzt wurden. Mitte April entdeckten Kaspersky-Experten eine neue Welle von hochgradig zielgerichteten Exploit-Angriffen gegen mehrere Unternehmen, bei denen Angreifer die anvisierten Netzwerke heimlich kompromittieren konnten. Alle Angriffe wurden über Chrome durchgeführt und nutzten einen Exploit, der eine Remote-Codeausführung ermöglichte.

Kaspersky-Forscher konnten den Code für den Remote-Execution-Exploit zwar nicht abrufen, allerdings deutet das Timing und die Verfügbarkeit darauf hin, dass die Angreifer die nun gepatchte Sicherheitslücke CVE-2021-21224 dafür ausnutzten. Diese steht in Zusammenhang mit einem Type-Mismatch-Bug in V8 - einer JavaScript-Engine, die von Chrome- und Chromium-Webbrowsern verwendet wird. Dadurch konnten die Bedrohungsakteure den Chrome-Renderer-Prozess ausnutzen, der dafür verantwortlich ist, was innerhalb eines Tabs des Nutzers passiert.

Die Kaspersky-Experten konnten jedoch den zweiten Exploit identifizieren und analysieren. Dabei handelt es sich um einen Exploit zur Erhöhung von Berechtigungen (Elevation of Privilege), der zwei Schwachstellen im Microsoft Windows-Betriebssystem-Kernel ausnutzt. Bei dem ersten handelt es sich um eine Information-Disclosure-Schwachstelle mit der Bezeichnung CVE-2021-31955, bei der sensible Kernel-Informationen durchsickern. Die Sicherheitslücke steht im Zusammenhang mit SuperFetch, einer Funktion, die erstmals in Windows Vista eingeführt wurde und Ladezeiten von Software verkürzen sollte, indem häufig verwendete Anwendungen vorab im Arbeitsspeicher geladen werden.

Bei der zweiten handelt es sich um eine Elevation-of-Privilege-Schwachstelle, die es Angreifern ermöglicht, den Kernel zu kompromittieren und erhöhten Zugriff auf den Computer zu erlangen. Sie trägt die Bezeichnung CVE-2021-31956 und ist ein Heap-basierter Buffer Overflow. Angreifer nutzten die Schwachstelle CVE-2021-31956 zusammen mit Windows Notification Facility (WNF), um beliebige Lese- und Schreib-Primitive im Speicher zu erstellen und Malware-Module mit Systemprivilegien auszuführen.

Malware-Dropper lädt Remote-Shell-Modul nach
Sobald die Angreifer sowohl die Chrome- als auch die Windows-Exploits ausgenutzt haben, um im Zielsystem Fuß zu fassen, lädt das Stager-Modul einen komplexeren Malware-Dropper von einem Remote-Server herunter und führt diesen aus. Dieser installiert dann zwei ausführbare Dateien, die sich als legitime Dateien des Microsoft Windows-Betriebssystems tarnen. Die zweite dieser beiden ausführbaren Dateien ist ein Remote-Shell-Modul, das in der Lage ist, Dateien herunter- und hochzuladen, Prozesse zu erstellen, für eine bestimmte Zeit inaktiv zu sein und sich selbst vom infizierten System zu löschen.

"Obwohl diese Angriffe sehr zielgerichtet waren, müssen wir sie noch mit einem bekannten Bedrohungsakteur in Verbindung bringen", kommentiert Boris Larin, Senior Security Researcher im Global Research and Analysis Team (GReAT) bei Kaspersky. "Wir haben den Akteur dahinter "PuzzleMaker" genannt und werden die Sicherheitslandschaft auf zukünftige Aktivitäten oder neue Erkenntnisse über diese Gruppe genau beobachten. In letzter Zeit haben wir mehrere Wellen komplexer Bedrohungsaktivitäten gesehen, die von Zero-Day-Exploits angetrieben wurden. Das zeigt erneut, dass Zero Days weiterhin die effektivste Methode zur Infektion von Zielen sind. Nachdem diese Schwachstellen nun öffentlich bekannt sind, ist es möglich, dass ihre Nutzung bei Angriffen durch diesen und andere Bedrohungsakteure zunehmen wird. Daher ist es für Nutzer sehr wichtig, den neuesten Patch von Microsoft so schnell wie möglich herunterzuladen."
9.06.2021/dr

Tipps & Tools

Sicherheitslücke in systemd begünstigt Denial-of-Service-Attacken [30.07.2021]

Das Qualys Research Team hat eine schwerwiegende Sicherheitslücke in Linux-Betriebssystemen identifiziert. Für den den systemd-Daemon betreffenden Bug weit verbreiteter OS wie RHEL 8 und Debian 10 ist ein Patch verfügbar. [mehr]

XLoader wird auch für Mac-User zur Bedrohung [27.07.2021]

Nach Beobachtungen der Sicherheitsforscher von Check Point Research hat die Malware Xloader ihr Einsatzgebiet ausgeweitet. Die von Hackern via Darknet beziehbare Malware-as-a-Service, die auf Endgeräten das Userverhalten aufzeichnet und weitere Schadsoftware ausführt, werde häufiger auch gegen Apple-Rechner eingesetzt. [mehr]

Fachartikel

SOC-Grundlagen: Weniger Fehlmeldungen durch besseren Kontext [21.07.2021]

Wer als Sicherheitsspezialist in einem Security Operations Center arbeitet, der wird tagein, tagaus mit einer schier endlosen Flut an Meldungen konfrontiert. Jedoch sind nicht alle dieser Nachrichten wirklich sicherheitsrelevant, denn bei einem Großteil handelt es sich um Fehlalarme oder unwichtige Informationen. Der Artikel erklärt, wie mehr Datenkontext dabei helfen kann, zwischen echten Signalen und sogenanntem Rauschen zu unterscheiden, um dem Problem der Alarmmüdigkeit entgegenzuwirken. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen