Die WithSecure Elements Endpoint Protection kann verschiedene Abläufe des Angriffes erkennen. Das schließt nicht aus, dass der Virus zu diesem Zeitpunkt bereits auf dem System ist.
Der Virenschutz FSecure hat ein Update der Hydra Engine erhalten, aber es scheint noch kein Schutz dabei zu sein. Es könnte aber sein, dass über die Cloud Anbindung des Virenschutzes (muss aktiviert werden), die Erkennung möglich wäre.
Die Endpoint Protection ist eine Art Fliegennetz mit riesiger Fliegenklatsche oder anders ausgedrückt: der Virenschutz für Unternehmen.
***MSG vom 17.4.***
Es war heute früh bereits in den Nachrichten Feeds erschienen und ich habe dann am Vormittag noch weiterführende Infos von WithSecure erhalten (die IT Security Experten hinter FSecure). Die IT Experten, das WithSecure Threat Intelligence Team, haben eine neue Malware entdeckt. Alles deutet auf einen russischen Angriff hin. Die Malware wird wahrscheinlich bereits seit 2022 vom russischen Geheimdienst verwendet und durch diesen Zeitpunkt geht man von einem Zusammenhang zum Ukraine Krieg aus.
Entwickelt wurde das Programm wahrscheinlich von der russischen Hackergruppe “Sandworm”, die der russischen Armee durchaus sehr nahe steht und bereits in der Ukraine einige Angriffe durchgeführt hat. Der Aufbau und die Funktionsweise des Programms deuten auf eine Verbindung zur russischen “ APT “ Gruppe hin (ein sehr weit entwickeltes Programm). Diese “APT” Gruppe ist wiederum der russischen Regierung sehr zugetan. Das Virus erhielt den Namen “Kapeka” und ist kein normales Virusprogramm. Es ist ein flexibles Programm, das mehrere Funktionen in sich vereint, schwer zu entdecken ist und einen langfristigen Zugriff auf Daten gewährleisten soll. Die Hauptangriffsziele waren bisher scheinbar in Osteuropa (vielleicht haben in anderen Regionen die Sicherheitsvorkehrungen nur besser gewirkt oder man wollte noch nicht). Die Bedrohungslage ist jedenfalls sehr hoch!
Der Virus selbst ist eine Windows 32 Bit Exe Datei (also eine Datei, die vom User oder aus der Ferne gestartet werden muss). Zusätzlich enthält die Datei ein mit AES256 verschlüsseltes Backdoor Programm, das dann später Zugriff auf das System gewährt (gestartet mit der rundll32.exe). Dieses wird als Microsoft Word Add In getarnt, Dateiendung “.wll”. Dieses verschlüsselte Programm wird nach einem erfolgreichen Drop entschlüsselt und als versteckte Datei im System abgespeichert. Zusätzlich werden Registry Einträge geschrieben, d.h. ein Autorun Eintrag “Sens API”. Es wird auch ein scheduled Task mit dem gleichen Namen angelegt oder dem Namen “Onedrive”.
Der Backdoor versucht dann, Informationen über das System zu sammeln mit API Calls und Registry Abfragen. Die Verbindung zu den Angreifern wird über Netzwerkverbindungen durchgeführt. Dafür verwendet man das WinHTTP 5.1 COM Interface (winhttpcom.dll). Die Daten werden verschlüsselt und dann übertragen.
Was tun?
Beliebt ist auf Windows Systemen das Sandboxing. Das wird nur bedingt helfen, weil der Virus sich für eine gewisse Zeit schlafen legt. Proxy Einstellungen werden vom Virus erkannt. Seine gestohlenen Daten verschlüsselt der Virus mit RSA2048 Und AES256 und übermittelt diese. Den Datenpaketen werden zufällige Mengen Müll angehangen. Die Zeit ruft der Virus lokal ab. Die Malware und die Backdoor können sich selber löschen.
Ist ein Active Directory sicher? Eher nicht, weil Schadprogramme nachgeladen werden können, die dann z.Bsp. ganz einfach mit der PowerShell zum Angriff blasen könnten (Stichwort Remote Tools und Microsoft Standardkonten). Ein paar Batch Skripte und Shell Befehle verwendet der Virus bereits.
Zugriffsrechte sind eine tolle Idee! Aber das Problem ist, die Angreifer sind schon auf dem System mit einem fortschrittlichen Virus, d.h. die Zugriffsrechte sind dann lediglich ein Problem, aber kein Hindernis.
EMail Anhänge nur öffnen, wenn ihr wirklich wisst, was das ist und von wem es kommt (Stichwort: geklautes Absender EMail Konto). Dateien nur herunterladen und ausführen, wenn ihr der Webseite oder dem Download vertrauen könnt. Applocker, Powershell Sicherheitsanpassungen und Logging sollte man noch erwähnen. Und natürlich sollten die Systeme die Updates installiert haben. Ansonsten sind Webbrowser immer für ein bissel Nervenkitzel gut, d.h. darauf achten, was für Webseiten man lädt (Warnhinweise nicht einfach wegklicken). Und ja, es kann auch den normalen PC User zu Hause erwischen.
WithSecure hat Skripte bereitgestellt, die eventuell eine Infektion erkennen können:
https://github.com/WithSecureLabs/iocs/tree/master/Kapeka
Dort findet ihr auch weiterführende Links.
Ansonsten habe ich noch mitbekommen, dass WithSecure mit Microsoft zusammen an einer Lösung arbeitet. Wird dann wahrscheinlich am Ende in einen effektiven Virenschutz resultieren.
Weil es sich bei dem Virus um eine Waffe handelt, geht man davon aus, dass dieser immer wieder zum Einsatz kommen wird (vielleicht modifiziert).