Neue Serpent-Malware verwendet ungewöhnliche Infiltrationstaktiken

Sicherheitsforscher entdeckten kürzlich eine Kampagne zur Verbreitung einer neuartigen Malware namens Serpent. Die Tools und Methoden, mit denen die Opfer infiltriert werden, unterscheiden Serpent von gewöhnlicherer Malware.

Ein Forschungsteam des Sicherheitsunternehmens Proofpoint verfolgt die Malware-Kampagne, die Serpent auf Ziele in Frankreich verbreitet. Das Team beschreibt Serpent als „fortgeschrittene“ Malware, die ungewöhnliche Taktiken anwendet.

Serpent beginnt langweilig, entwickelt sich zum Ungewöhnlichen

Die Serpent-Malware wird mithilfe von E-Mail-Ködern und schadhaften Dateien verbreitet, um ihre Payload zu übermitteln. Hier wird es nicht interessant. Zwischen dem ersten Eindringen und der Lieferung der endgültigen Nutzlast schlängelt sich Serpent jedoch viel herum, um einer Entdeckung zu entgehen, und wendet Taktiken an, von denen Forscher sagen, dass sie sie noch nie zuvor erlebt haben.

Serpent beginnt seine Infektionskette auf sehr banale Weise – E-Mails mit Ködern und böswilligen Anhängen mit VB-Makros darin. Der in Titel und Textkörper der bösartigen E-Mails verwendete Social-Engineering-Köder verwendet die Datenschutz-Grundverordnung der Europäischen Union.

Sobald das Makro ausgeführt wird, trifft es auf eine URL, die ein Bild zu sein scheint, aber Steganografie verwendet, um ein PowerShell-Skript zwischen seinen Daten zu verbergen. Das Skript wird weiter mit base64 codiert.

Das erste, was das Skript tut, ist Chocolatey herunterzuladen und zu installieren – ein Software-Automatisierungstool, das unter Windows läuft und verwendet wird, um Wrapper für ausführbare Dateien zu erstellen. An dieser Stelle gibt es keine böswillige Nutzlast – der Chocolatey-Download ist ein legitimes Tool, das mit ziemlicher Sicherheit die automatisierte Sicherheit umgehen wird.

Chocolatey wird verwendet, um Python und eine bestimmte Komponente namens pip zu installieren, die für die Paketverwaltung verwendet wird. Der nächste Schritt besteht darin, verschiedene Abhängigkeiten auf dem Zielsystem zu installieren, einschließlich einer, die die Datenübertragung über Proxyserver ermöglicht.

Dasselbe PowerShell-Skript trifft auf eine andere Bild-URL, wobei erneut Steganographie verwendet wird, um ein Python-Skript zu verbergen, das wiederum in Base64 codiert ist. Das Skript ist so benannt, dass es eine Microsoft-Sicherheitskomponente mit dem Namen „MicrosoftSecurityUpdate.py“ nachahmt. Das Python-Skript wird wiederum über eine Batchdatei ausgeführt, die vom ursprünglichen PowerShell-Skript erstellt wurde.

Das weitere Verhalten der Malware ist ebenfalls konventioneller, aber die ungewöhnlichen Taktiken und die Installation mehrerer legitimer Tools, um die Lieferung der endgültigen Nutzlast zu erleichtern, machen Serpent bemerkenswert. Die letzte Nutzlast ist auch eine einzigartige neue Malware.

March 23, 2022
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.