{"id":10868,"date":"2017-03-27T14:17:18","date_gmt":"2017-03-27T13:17:18","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=10868"},"modified":"2017-03-24T10:17:46","modified_gmt":"2017-03-24T09:17:46","slug":"sticky-keys-attacke-wenn-sich-das-betriebssystem-gegen-die-anwender-richtet","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=10868","title":{"rendered":"Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen die Anwender richtet"},"content":{"rendered":"<p>PandaLabs, Panda Securitys Anti-Malware-Labor, hat einen neuen Typ von gezielten Angriffen gegen Unternehmen entdeckt. Dabei nutzen die Hacker keinerlei Malware, um Daten von Unternehmensnetzwerken zu stehlen. Alles, was der Angreifer tun muss, ist, f\u00fcnf Mal die Shift-Taste eines Computers zu dr\u00fccken, um das Sticky-Keys-Feature zu aktivieren und das betroffene System zu kompromittieren. Denn diese Keys erm\u00f6glichen es den Cyberkriminellen, eine Back Door auf dem attackierten Computer zu \u00f6ffnen \u2013 normalerweise ein Server, der zuvor mithilfe einer Brute-Force-Attacke gegen das Remote Desktop Protokoll (RDP) gehackt wurde. Selbst wenn der Angriff bemerkt und die Zugangsdaten zum RDP ge\u00e4ndert werden, k\u00f6nnen die Cyberkriminellen so weiterhin Sticky Keys aktivieren und sozusagen &#8222;durch die Hintert\u00fcr&#8220; auf das System zugreifen, ohne die (neuen) Zugangsdaten zu kennen.<\/p>\n<p><!--more--><\/p>\n<p>Entdeckt wurde diese Masche k\u00fcrzlich von den PandaLabs, als deren IT-Experten eine Attacke gegen ein ungarisches Unternehmen analysierten. Das Besondere daran: Der Angriff nutzte nicht irgendwelche Malware als solche (Phishing, W\u00fcrmer oder die gef\u00fcrchteten Verschl\u00fcsselungstrojaner) sondern Skripts und andere zum Betriebssystem geh\u00f6rige Tools, um die Malware-Scanner zu umgehen. Dies ist nur ein weiteres Beispiel f\u00fcr die zunehmende Selbstsicherheit und Professionalit\u00e4t, die IT-Security- bei Cyberkriminellen in den letzten Monaten beobachtet haben.<\/p>\n<p><strong>Analyse einer Attacke ohne Malware-Verwendung<\/strong><\/p>\n<p>Zun\u00e4chst starten die Hacker ihren Angriff, indem sie mithilfe des Remote Desktop Protokolls (RDP) eine Brute-Force-Attacke gegen einen Server einleiten. Sobald sie die Login-Daten des Computers bekommen haben, haben sie kompletten Zugriff auf diesen.<\/p>\n<p>Das N\u00e4chste, was die Hacker tun, ist, dass sie die sethc.exe-Datei mit dem Parameter &#8222;211&#8220; vom Command Prompt Window (CMD) des Computers starten. Dies aktiviert das &#8222;Sticky Keys&#8220;-Feature des Systems. Sicherlich haben die meisten Benutzer diese Nachricht schon mal gesehen:<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10860\" rel=\"attachment wp-att-10860\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10860\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic01-300x124.png\" alt=\"\" width=\"300\" height=\"124\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic01-300x124.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic01.png 502w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Dann wird ein Programm namens &#8222;Traffic Spirit&#8220; heruntergeladen und gestartet. &#8222;Traffic Spirit&#8220; ist eine Anwendung zur Traffic-Generierung, die in diesem Fall dazu genutzt wird, um Geld mit den kompromittierten Computern zu machen.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10861\" rel=\"attachment wp-att-10861\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10861\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic02-300x190.png\" alt=\"\" width=\"300\" height=\"190\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic02-300x190.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic02-768x486.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic02.png 1012w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Anschlie\u00dfend wird eine selbst-extrahierende Datei gestartet, die die folgenden Dateien in den &#8222;%Windows%\\cmdacoBin&#8220;-Ordner dekomprimiert:<\/p>\n<ul>\n<li>registery.reg<\/li>\n<li>SCracker.bat<\/li>\n<li>sys.bat<\/li>\n<\/ul>\n<p>Die Angreifer fahren dann mit dem Start des Windows Registry Editors (Regedit.exe) fort und f\u00fcgen den folgenden in der registery.reg-Datei enthaltenen Key hinzu:<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10862\" rel=\"attachment wp-att-10862\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10862\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic03-300x55.png\" alt=\"\" width=\"300\" height=\"55\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic03-300x55.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic03.png 440w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Der Key hat folgendes Ziel: Jedes Mal, wenn das Sticky-Keys-Feature genutzt wird (sethc.exe), startet eine Datei namens SCracker.bat. Dies ist eine Batch-Datei, die ein sehr einfaches Authentifizierungssystem implementiert. Beim Start der Datei wird folgendes Fenster angezeigt:<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10863\" rel=\"attachment wp-att-10863\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10863\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic04-300x120.png\" alt=\"\" width=\"300\" height=\"120\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic04-300x120.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic04.png 418w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Der Benutzername und das Passwort werden aus zwei in der Datei sys.bat enthaltenen Variablen abgerufen:<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10864\" rel=\"attachment wp-att-10864\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-10864\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic05.png\" alt=\"\" width=\"274\" height=\"41\" \/><\/a><\/p>\n<p>Auf diese Weise installiert der Angreifer eine Back Door auf dem betroffenen System. Mit dieser Hintert\u00fcr ist er nun in der Lage, sich mit dem Zielcomputer zu verbinden, ohne die Anmeldeinformationen eingeben zu m\u00fcssen. Er aktiviert die Sticky-Keys-Funktion (zum Beispiel durch f\u00fcnfmaliges Dr\u00fccken der SHIFT-Taste) und gibt den entsprechenden Benutzernamen und das Passwort in die Command Shell ein:<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10865\" rel=\"attachment wp-att-10865\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10865\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic06-300x70.png\" alt=\"\" width=\"300\" height=\"70\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic06-300x70.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic06-390x91.png 390w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic06.png 391w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Die Command Shell Shortcuts erlauben dem Angreifer, auf bestimmte Verzeichnisse zuzugreifen, die Konsolenfarbe zu \u00e4ndern und andere typische Befehlszeilenbefehle zu verwenden.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=10866\" rel=\"attachment wp-att-10866\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10866\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic07-300x161.png\" alt=\"\" width=\"300\" height=\"161\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic07-300x161.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/03\/Pic07.png 320w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Der Angriff h\u00f6rt hier aber nicht auf. In ihrem Versuch, so viel Gewinn wie m\u00f6glich von mit der angegriffenen Firma zu machen, installiert der Angreifer einen Bitcoin-Miner, um mit jedem kompromittierten Computer weiteres Geld zu erhalten. Bitcoin-Mining-Software zielt darauf ab, die Computerressourcen der Opfer zu nutzen, um die virtuelle W\u00e4hrung zu erzeugen, ohne dass sie es bemerken. Eine billige und sehr effektive M\u00f6glichkeit, Computerinfektionen zu monetarisieren.<\/p>\n<p><strong>Wie hilft die Sticky-Keys-Funktion den Cyberkriminellen?<\/strong><\/p>\n<p>Wof\u00fcr ben\u00f6tigen Angreifer eine Back Door wenn sie \u00fcber eine RDP-Verbindung gezielt auf einen Computer zugreifen k\u00f6nnen? Die Antwort auf diese Frage ist einfach: Die Installation einer Hintert\u00fcr auf dem betroffenen System erm\u00f6glicht es dem Angreifer, durch Aktivierung der Sticky-Keys-Funktion jederzeit wieder auf das System zugreifen zu k\u00f6nnen, selbst wenn das Opfer den Angriff bemerkt und seine Login-Daten \u00e4ndert.<\/p>\n<p>Adaptive Defense 360, die fortschrittliche Cyber-Security-L\u00f6sung von Panda Security, konnte diesen gezielten Angriff durch die kontinuierliche \u00dcberwachung des IT-Netzwerks des betroffenen ungarischen Unternehmens bereits in den Anf\u00e4ngen stoppen. Die Firma wurde somit vor ernsthaften finanziellen Einbu\u00dfen und Reputationssch\u00e4den bewahrt.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.pandasecurity.com\/germany\">www.pandasecurity.com\/germany<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PandaLabs, Panda Securitys Anti-Malware-Labor, hat einen neuen Typ von gezielten Angriffen gegen Unternehmen entdeckt. Dabei nutzen die Hacker keinerlei Malware,<\/p>\n","protected":false},"author":3,"featured_media":10859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5276,9323,9326,6940,5824,9325,1458,4273,9324,3392,5432,1957,7212,9328,9330,36,9322,9329,6267,9327],"class_list":["post-10868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-angriff","tag-attacke","tag-back-door","tag-bitcoin","tag-brute-force","tag-labor","tag-malware","tag-panda-security","tag-pandalabs","tag-phishing","tag-ransomware","tag-rdp","tag-registry","tag-sethc-exe","tag-shift-taste","tag-sicherheit","tag-sticky-keys","tag-traffic-spirit","tag-verschlusselung","tag-wuermer"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10868"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10868\/revisions"}],"predecessor-version":[{"id":10869,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10868\/revisions\/10869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/10859"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}