Gezielte Angriffe per Mail

PDF-Attacke ködert mit Fußball-WM

30.03.2010 von Frank Ziemann
Online-Kriminelle nutzen die bevorstehende Fußball-WM in Südafrika als Köder für gezielte Angriffe. Sie senden Mails mit speziell präparierten PDF-Dateien, die eine Lücke im Adobe Reader ausnutzen sollen.

Im Unterschied zu breit gestreuten, Spam-artigen Angriffen per Mail sind gezielte Angriffe stets auf ein bestimmtes, potenzielles Opfer abgestimmt. Beiden Angriffsvarianten ist gemeinsam, dass oft Sicherheitslücken in populären Programmen ausgenutzt werden. So auch in diesem Fall, in dem die Fußball-WM in Südafrika als Aufhänger dient.

Im MessageLabs Intelligence Blog schildert Daren Lewis einen solchen gezielten Angriff auf einen Mitarbeiter eines nicht genannten Unternehmens. Die Mail ist von MessageLabs, einer Symantec-Tochter, abgefangen und untersucht worden. Lewis zeigt, wie solche Angriffe gewöhnlich ablaufen und nennt weitere Beispiele.

Der Täter stellt zunächst Ermittlungen an und sucht sich ein geeignetes Opfer in einem Unternehmen, an dessen interne Informationen er gelangen will. Dazu wählt er eine hochrangige Person im Unternehmen aus. Dann versucht er persönliche Informationen über sein Opfer heraus zu finden, etwa Hobbys und Interessen. Schließlich sendet er eine personalisierte Mail, die ein präpariertes Dokument enthält.

Im aktuellen Beispiel interessiert sich das ausgewählte Opfer offenbar für Fußball. Der Angreifer hat eine Mail geschickt, die eine PDF-Datei mit Exploit-Code enthält. Der sonstige Inhalt der Datei ähnelt dem eines PDF-Dokuments mit Informationen zur WM, das ein Reiseveranstalter ins Internet gestellt hat. Die präparierte Fassung nutzt eine im Februar von Adobe mit dem Update auf Adobe Reader 9.3.1 gestopfte Sicherheitslücke. Sie enthält ein TIFF-Bild, das in anfälligen Versionen des PDF-Betrachters einen Speicherüberlauf provoziert.

Die Folgen eines Angriffs

Gezielter Angriff

Hätte das Opfer die Mail erhalten und mit einem anfälligen Adobe Reader geöffnet, wäre im TIFF-Bild enthaltener Code ausgeführt worden. Dieser hätte EXE-Dateien auf der Festplatte abgelegt und ausgeführt. Dieser Schädling führt zunächst eine DNS-Abfrage aus - möglicherweise, um festzustellen, ob eine Internet-Verbindung besteht.

Dann legt er für jede im Verzeichnis C:\Windows\system32 gefundene Datei ein gleichnamiges Unterverzeichnis an und darin zwei Dateien namens "notepad.exe.new" und "notepad.exe" ab. Außerdem legt er die Dateien "pcidump.sys" in C:\Windows\system32\drivers\ und "mpvps.dll" in C:\Programme\Windows Media Player ab. Erstere ist ein Rootkit, das zur Tarnung dient. Letztere wird als Dienst namens "Remote Access Connection Locator" registriert. Der Schädling sucht auch Kontakt zu Rechnern im lokalen Netz, vermutlich um sich weiter zu verbreiten.

Im Erfolgsfall kann so ein maßgeschneiderter Schädling, der oft nicht vor Antivirusprogrammen erkannt wird, vertrauliche Daten ausspähen, Schaden im Unternehmensnetzwerk anrichten und im Namen des Opfers Kontakt mit weiteren Personen im Unternehmen aufnehmen. Entdeckt wurde der Angriff durch spezielle Filter, die Charakteristika der schädlichen PDF-Datei erkannt haben.

Untersuchungen haben gezeigt, dass Unternehmen bei den Sicherheits-Updates für Anwendungen wie den Adobe Reader oft recht nachlässig sind. Das nutzen die Täter aus, um etwa Industriespionage zu betreiben. Aber auch Regierungsstellen wie Ministerien, Behörden oder Botschaften können Ziel solcher Angriffe sein. (PC Welt/mje)