Microsoft entdeckt weitere Malware der SolarWinds-Angreifer

Cybercrime Hacker (Bild: Shutterstock)

Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine sichere Kommunikation mit den Befehlsservern der Angreifer.

Microsoft hat Details zu weiteren Schadprogrammen veröffentlicht, die von den mutmaßlich russischen Hackern eingesetzt wurden, die für den Angriff auf SolarWinds verantwortlich sein sollen. Bisher waren die Malware-Varianten Sunburst und Teardrop aus dem Arsenal der von Microsoft als Nobelium bezeichneten Gruppe bekannt. Hinzukommen nun GoldMax, GoldFinder und Sibot.

GoldMax beschreibt Microsoft als ein Implantat, das als Hintertür dient. Geschrieben wurde es in Googles Programmiersprache Go. Laut FireEye, das GoldMax ebenfalls analysiert hat, ist bisher nicht bekannt, wie die Malware verbreitet wird. FireEye geht davon aus, dass sie erst nach der eigentlichen Kompromittierung auf ein gehacktes System gelangt. Die Backdoor sei zudem “ausgefeilt” und “elegant” und schütze sich effektiv vor einer Erkennung durch Sicherheitsanwendungen.

Aufgabe von GoldMax ist die Kommunikation mit den Befehlsservern der Angreifer. Sie erfolgt laut Microsoft über weiterverkaufte Domains mit einer guten Reputation. Ziel der Hacker sei es, Sicherheitsprodukte mit einer reputationsbasierten Erkennung zu täuschen.

“Die Malware schreibt eine verschlüsselte Konfigurationsdatei auf die Festplatte, wobei der Dateiname und die AES-256-Chiffrierschlüssel pro Implantat eindeutig sind und auf Umgebungsvariablen und Informationen über das Netzwerk basieren, in dem sie ausgeführt wird”, erklärte Microsoft. “GoldMax baut einen sicheren Sitzungsschlüssel mit seinem Befehlsserver auf und verwendet diesen Schlüssel, um sicher mit dem Befehlsserver zu kommunizieren und zu verhindern, dass nicht von GoldMax initiierte Verbindungen bösartigen Datenverkehr empfangen und identifizieren können.”

Sibot ist Microsoft zufolge indes eine VBScript basierte Malware. Sie gebe sich als legitimer Windows-Task aus und verstecke sich in der Registry oder ein einem verschleierten Format auf der Festplatte. Das Skript selbst werde als geplante Aufgabe ausgeführt, um sich dauerhaft auf einem infizierten System einzurichten. Anschließend lade Sibot weitere Schadsoftware von einem voreingestellten Befehlsserver herunter.

GoldFinder bezeichnete Microsoft als selbst entwickeltes HTTP-Trace-Tool. Es soll den Weg aller Pakete verfolgen, die an den Befehlsserver der Angreifer verschickt werden.

Beim Angriff auf SolarWinds wurde ein Update von deren Netzwerk-Management-Software Orion mit Schadsoftware infiziert. Kunden des Unternehmens, darunter auch Microsoft und der Sicherheitsanbieter FireEye, installierten anschließend die schädliche Version und öffneten damit ihre Systeme unfreiwillig für die Angreifer. Inzwischen geht man allerdings davon aus, dass rund 30 Prozent der Opfer dieser Hackerkampagne keine direkte Verbindung zu SolarWinds hatten und auf anderen Wegen gehackt wurden.