Die Autoren von Dridex veröffentlichen regelmäßig Updates, beispielsweise zur Verschleierung neuer Funktionen und zur neuen Konfigurationscodierung, um den Erkennungs- und Abwehrtechniken der Sicherheitsanbieter auch weiterhin zu entgehen. Sie haben den Fokus ihrer Schadsoftware von europäischen Finanzinstituten auf neue Bankinstitute in den USA verlagert.
Offensichtlich verfügen die Entwickler der Schadsoftware über große Kompetenz im Umgang mit Client- und Server-Paradigmen sowie der Verschleierung. Die folgende Untersuchung umreißt dieses Kompetenzspektrum. Dies und die Verpflichtung der Dridex-Autoren, die Funktionen der Malware ständig und häufig zu aktualisieren, machen Dridex sehr agil und folglich schwer zu erkennen, zu entschlüsseln und zu analysieren.
Wie kann es also sein, dass Dridex Sie ohne Ihre Erlaubnis beobachtet und Sie nichts davon wissen?
Es stellt während Bankgeschäften über eine Remote-Sitzung eine Verbindung zum Computer des infizierten Benutzers her. Diese Sitzung ist für den Benutzer unsichtbar, da sie in einer anderen Instanz des Desktops stattfindet, die die Malware mithilfe des VNC-Protokolls öffnet. Diese Instanz wird dupliziert, aber nicht geteilt, was bedeutet, dass der Angreifer die Maus- und Tastaturbewegungen des Benutzers nicht sehen kann und umgekehrt.
Nachdem die Malware auf dem Computer eines Opfers installiert wurde, ruft sie beim Command and Control (C&C) des Botnetzes an, um die Zielliste abzurufen und die folgenden Module anzufordern: VNC und SOCKS.
Der Aktivierungsvorgang kann auf zwei Arten ausgelöst werden:
Der Schwerpunkt dieser Forschung liegt auf dem Ansatz injizierter Module. (Die Art und Weise, wie die VNC-Initialisierung innerhalb der Dridex-Konfiguration ausgelöst wurde, wurde in einem früheren F5- Artikel beschrieben.)
Der Ablauf beinhaltet eine Interaktion zwischen dem infizierten Browser und dem infizierten Explorer.exe-Prozess.
Das VNC-Flag in der Konfiguration wird vom Schadcode im Netzwerkfunktions-Hook überprüft, den Dridex in den Browser eingeschleust hat.
Daher wurde auf eine gezielte URL zugegriffen und ein schädliches Skript an den Benutzer gesendet. Wie geht es weiter?
Wenn das Skript empfangen wird, wird das VNC-Flag überprüft.
Wenn das VNC-Flag aktiviert ist, erwartet die Malware den Empfang verschlüsselter Daten. Diese verschlüsselten Daten enthalten Informationen, die die Malware später verwendet:
Unten sehen Sie ein Beispiel für eine einfache HTML-Antwort vom Server mit angehängter IP + Port (nach der entschlüsselten Routine):
Der infizierte Browser speichert diese verschlüsselten IP-Einträge in der Registrierung unter demselben Schlüssel wie die Konfiguration, jedoch unter einem separaten Unterschlüssel.
Der infizierte Browser verwendet die Event Objects API von Windows, um die infizierte explorer.exe anzuweisen, VNC zu starten. Ab diesem Zeitpunkt übernimmt der infizierte Explorer-Prozess den Aktivierungsprozess.
Die Rolle des Entdeckers
Wenn anschließend alle Schritte erfolgreich verlaufen, wird eine VNC-Remotesitzung gestartet und der Betrüger kann ohne Wissen des Opfers Aktionen auf dessen Rechner ausführen.
Diese Funktion wird normalerweise als ergänzende Aktion nach dem Diebstahl von Anmeldeinformationen verwendet, um Sicherheitsprodukte innerhalb der Bank zu umgehen. Ziel dieser Produkte ist die Identifizierung des Benutzers anhand des individuellen Fingerabdrucks des Browsers.
Der ständige Wettlauf zwischen Sicherheitsanbietern und Cyberkriminellen drängt Kriminelle dazu, Malware zu entwickeln, die stärker verschleiert ist und aus vielen verschiedenen und unabhängigen Komponenten besteht. Diese Komponenten helfen den Autoren von Malware, die von Bankinstituten und Sicherheitsanbietern eingerichteten Hindernisse und Sicherheitsvorkehrungen zu überwinden. Diese Komponenten erhöhen außerdem die Komplexität des Analyseprozesses, da nun die Interaktion zwischen den Modulen verstanden werden muss.
Dieser Wettlauf zwingt uns als Forscher auch dazu, die Kampagnen und die Entwicklung von Dridex zu beobachten und wachsam zu sein.