Flame-Verbreitung über Microsoft-Update
Flame-Verbreitung über Microsoft-Update (Bild: Symantec)

Spionage-Trojaner So konnte Flame Microsofts Updatefunktion missbrauchen

Flame konnte sich über Microsofts Updatefunktion verbreiten. Die Spezialisten von Symantec haben nun erklärt, wie die Angreifer vorgegangen sind, um das Updatesystem von Microsoft auszutricksen.

Anzeige

Symantec hat in einem Blogeintrag detailliert geschildert, wie der Spionage-Trojaner Flame vorgegangen ist, um sich über Microsofts Updatesystem zu verteilen. Die Flame-Macher haben sich dazu angeschaut, wie der Internet Explorer in lokalen Netzwerken nach Proxy-Servern sucht. Microsofts Browser tut dies beim Programmstart über das Web Proxy Auto-Discovery Protocol (WPAD).

Wenn der Browser dann eine Konfigurationsdatei für Proxy-Server (wpad.dat) findet, übernimmt er die Einstellungen. Diese müssen zum Domainnamen des Computers passen. Zur Ermittlung der IP-Adressen wird der DNS-Server befragt. Wenn dieser keine passenden Einträge hat, geht es weiter über Wins oder Netbios.

Snack gibt sich als WPAD-Server aus

Auf dem infizierten System wartet die Schadkomponente Snack auf solche Anfragen. Snack beantwortet die Netbios-Anfrage und gaukelt dem Browser vor, es handele sich um einen WPAD-Server, indem es eine präparierte wpad.dat versendet. In dieser Datei ist als Proxy-Server ein Computer der Angreifer aufgeführt, über den dann der gesamte Datenverkehr abgewickelt wird. Eine solche Attacke über Netbios ist nicht so unüblich und als Angriffsmöglichkeit bekannt. Sie ist in vielen Hackertools enthalten.

  • Flame-Verbreitung über Microsoft-Update (Quelle: Symantec)
Flame-Verbreitung über Microsoft-Update (Quelle: Symantec)

Über den zu Flame gehörenden Proxy-Server Munch laufen dann alle Internetzugriffe. Die meisten Abfragen leitet der Proxy-Server nur durch, damit der Attackierte von dem Angriff nichts bemerkt. Aber auch Abfragen zum Microsoft-Update laufen künftig über Munch, die dieser an die wiederum zu Flame gehörende Komponente Gadget umleitet. Diese wiederum täuscht gegenüber dem System vor, es gebe ein Update für die Gadget-Funktion in Windows, um das Opfer so dazu zu bringen, die Flame-Komponente Tumbler eigenhändig zu installieren.

Tumbler tarnt sich als Windows-Update

Tumbler wird als vertrauenswürdiges Update erkannt, weil es mit einem Microsoft-Zertifikat markiert ist. Auf diese gefälschten Zertifikate hat Microsoft erst kürzlich hingewiesen.

Selbst nach der Installation von Tumbler ist das System noch immer nicht mit Flame infiziert. Tumbler lädt Flame später vom Munch-Server herunter und installiert die Schadsoftware, ohne dass der Anwender davon etwas bemerkt. Vorher überprüft Tumbler noch, ob auf dem System Sicherheitsanwendungen installiert sind.

Nach dem Sicherheitsupdate von dieser Woche wegen der gefälschten Zertifikate will Microsoft auch die eigene Updateroutine besser absichern. Details dazu will Microsoft aber erst später verraten.


enteon 07. Jun 2012

Auf dem infizierten System wartet die Schadkomponente Snack auf solche Anfragen.

__destruct() 07. Jun 2012

kwT.

Vorsteher 06. Jun 2012

stimme ich zu. morgen steigen wir auf dein oder ein besseres OS um. bis später

Kommentieren



Anzeige

  1. Mitarbeiter (m/w) Wissensmanagement
    MAHLE Behr GmbH & Co. KG, Stuttgart
  2. Incidentmanagerin / Incidentmanager
    Berliner Verkehrsbetriebe (BVG), Berlin
  3. Software Engineer (m/w)
    Cognitec Systems GmbH, Dresden
  4. Informations- / Telekommunikationstechniker/- in und Netzwerkmanager/in
    Stadt Ludwigsburg, Ludwigsburg

 

Detailsuche


Top-Angebote
  1. NEU: Tom Clancy's Splinter Cell: Blacklist
    7,64€ USK 18
  2. NUR HEUTE: 2,5 Zoll USB 3.0 externes Gehäuse
    mit Gutscheincode pcghmontag nur 9,90€ statt 14,90€
  3. NEU: Filmfest - Eine Woche reduzierte Filme, Serien & Box-Sets
    (z. B. 5 Blu-rays für 30 EUR u. a. Terminator 3, Last Action Hero, Salt, Underworld Evolution...

 

Weitere Angebote


Folgen Sie uns
       


  1. Media Broadcast

    DVB-T2 verspricht exklusive Inhalte in 1080p/50

  2. Airbus E-Fan 2.0

    In 38 Minuten nach Calais

  3. Square Enix

    Mac-Version von Final Fantasy 14 zurückgezogen

  4. Smartphone

    Oneplus Two soll unter 450 US-Dollar kosten

  5. Derek Smart

    "Star Citizen wird es nie geben"

  6. IETF

    Rätselaufgaben gegen DDoS-Angriffe auf TLS

  7. Windows 10

    RTM-Version für diese Woche geplant

  8. Hero 4 Session ausprobiert

    Gopros neuer Zauberwürfel

  9. Protest

    WLAN-Störerhaftung soll gegen EU-Recht verstoßen

  10. Mojang

    Spezielle Version von Minecraft für Windows 10



Haben wir etwas übersehen?

E-Mail an news@golem.de



Hanson Robotics: Technik, die dir zuzwinkert
Hanson Robotics
Technik, die dir zuzwinkert
  1. VW Tödlicher Arbeitsunfall mit einem Roboter
  2. Biomimetik Gepanzerter Roboter kriecht durch Ritzen wie eine Kakerlake
  3. Darpa Robotics Challenge Hubo ist der beste Roboter für den Katastrophenfall

Anonymes Surfen: Die Tor-Zentrale für zu Hause
Anonymes Surfen
Die Tor-Zentrale für zu Hause
  1. Anonymisierung Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Tor Hidden Services leichter zu deanonymisieren
  3. Projekt Astoria Algorithmen gegen Schnüffler im Tor-Netzwerk

Protokoll: DNSSEC ist gescheitert
Protokoll
DNSSEC ist gescheitert
  1. VPN-Schwachstellen PureVPN veröffentlicht Patch für seine Windows-Software
  2. Security Viele VPN-Dienste sind unsicher

  1. Re: Bildqualitaet

    rabatz | 21:55

  2. Re: CryEngine

    Hotohori | 21:55

  3. Interessant

    Märchenfee | 21:52

  4. Re: Umweltschützer

    Lapje | 21:51

  5. Re: Mit kommen die Tränen.

    Hotohori | 21:51


  1. 18:12

  2. 18:04

  3. 17:46

  4. 17:38

  5. 16:52

  6. 15:38

  7. 15:11

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel