malware

malware

Malware: Glauben Sie uns blind und folgen Sie der Anleitung

Es fängt alles damit an, dass der Computernutzer die angehängte .zip-Datei öffnet und die Datei mit dem Excel-Symbol, die sich darin befindet, ausführt. Das bringt einen Installationsprozess ins Rollen, der für den Bruchteil einer Sekunde eine Popup-Warnung anzeigt, die vor einem verdächtigen Root-Zertifikat der „COMODO Certification Authority“ warnt. Es ist also wie in vielen der richtig guten Filme und Serien – schaut man für eine Sekunde nicht hin, verpasst man das Beste. Es gibt hier nur ein Problem: Das Zertifikat ist nicht von Comodo.

Der Name zählt

„Comodo ist ein bekannter Name und sieht auf Zertifikaten einfach nicht verdächtig aus“, erklärt Oscar Anduiza, einer unserer Malware-Analysten. Comodo ist die größte Zertifikat-Autorität; einer der globalen „Vertrauensanker“ der ganz oben auf dem Vertrauensolymp steht und dafür verantwortlich ist, Identitäten und Berechtigungsstufen zu verifizieren.

Das Zertifikat ist allerdings ein vom Herausgeber selbst-signiertes – und stammt nicht von Comodo. Selbstsignierte Zertifikate sind etwa vergleichbar mit der auf dem Schulhof allgemein gültigen Aussage: „Es ist so, weil ich es sage.“ Die Emailadresse, die im Zertifikat angeführt wird, lautet übrigens me@myhost.mydomain.***.

Die Täuschung setzt sich in den anderen Reitern des Zertifikats fort und lässt es so aussehen, als ob es wirklich von Comodo kommt. Oscar Anduiza fügt hinzu: „Es ist im Internet wirklich einfach herauszufinden wie so etwas gemacht wird – aus offiziellen und nicht ganz so offiziellen Quellen.“

Einfach nur der Anleitung folgen

Für den Fall, dass der Downloader sich nicht automatisch öffnet oder von der Antivirensoftware des Empfängers gestoppt wird, stellt die Malware freundlicherweise auch gleich noch eine Anleitung zur Verfügung, mit der man das Problem beheben kann. Sie ist dem Trojaner als  „readme.txt“  beigelegt. In ihr kann der Computernutzer detaillierte Anweisungen dazu finden, wie die Malware ausgeführt werden kann.

Hier ist eine Übersicht bezüglich des Inhalts:

„Sie wollen wirklich sichergehen, dass das Gerät „richtig“ infiziert wird“, sagt Anduiza. „Diese Anleitung ist so ziemlich genau das Gegenteil von dem, was ein Computernutzer eigentlich tun sollte.“

Die readme.txt-Datei ist in etwas holprigem Deutsch geschrieben, aber auf den ersten Blick würde man nicht meinen, dass sie aus einem Übersetzungstool, wie zum Beispiel Google-Translate, stammt. Das deutet darauf hin, dass sie extra für den deutschen Markt geschrieben wurde. Es ist zudem gut vorstellbar, dass eine solche Version ebenfalls für Englisch und andere Sprachen existiert.

„Diese Anleitung gibt Cyberkriminellen eine zweite Chance ihr Programm erfolgreich installieren zu lassen, nachdem es von dem Antivirenprogramm blockiert wurde“, merkt er an. „Das ist ein sehr interessanter Social Engineering-Trick, vor allem weil der Downloader und die Malware selbst  nicht besonders ausgeklügelt sind.“

Die Malware lädt eine bösartige Datei von einer kompromittierten URL (in diesem Fall hxxp://lebensbau.de/%%/dftrxtretxetxer.exe) herunter. Die Datei wird auf dem Computer an drei Orte kopiert, von denen einer der Ordner „Systemstart“ ist. Damit wird sichergestellt, dass sie jedes Mal ausgeführt werden kann, wenn der PC hochgefahren wird.

Anfang März hat es sich bei der installierten Malware übrigens um einen Trojaner gehandelt, der Bankinformationen stiehlt. Die heruntergeladene Malware wird von Avira als TR/Crypt.XPack.xxx entdeckt.

Die mobile Version verlassen