Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

DNSMessenger: der beliebteste Remote Access-Trojaner (RAT) des Jahres 2017

Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir wissen, ermöglichen RATs den Hackern, auf die Shell zuzugreifen und Befehle einzugeben, um nach Inhalten zu suchen und heimlich Dateien zu kopieren. Aus irgendeinem Grund ist mit jedoch der neue RAT DNSMessenger entgangen, der Anfang 2017 entdeckt wurde.

Die Malware wird ausgeführt, wenn das Opfer auf ein Word-Dokument klickt, das in eine E-Mail eingebettet ist – sie ist in einem VBA-Skript enthalten, dass dann eine PowerShell startet. Soweit hat dieser Phishing-Angriff nichts Neues zu bieten.

Letztendlich wird die Payload des bösartigen RAT in einer anderen Launch Stage eingerichtet. Der als DNSMessenger bezeichnete RATR ist selbst ein PowerShell-Skript. Die Verbreitung der Malware ist absichtlich kompliziert und verschleiert, um ihre Erkennung zu erschweren.

Und was macht dieser PowerShell-basierte RAT?

RAT-Logik

Niemand behauptet, dass ein RAT besonders kompliziert sein muss. Die Hauptprozessschleife nimmt Nachrichten entgegen, mit denen die Malware zur Ausführung von Befehlen und zum Versenden der Ergebnisse angewiesen wird.

RAT
Hier sehen Sie ein bisschen Code zum Auskundschaften der DNS-Server mit DNSMessenger. Die Adressen sind fest kodiert.

Der schlaue Aspekt an DNSMessenger ist, dass er – Überraschung – DNS als C2-Server verwendet, um Datensätze abzurufen, die er in die Befehle einbezieht.

Das ganze ist ein bisschen komplizierter als ich es hier darstelle, und wenn Sie möchten, können Sie die ursprüngliche Analyse durchlesen, die von der Talos Security Group bei Cisco erstellt wurde.

Tarnkappen-RAT

Wie die Sicherheitsprofis anmerken, ist DNSMessenger praktisch „dateilos“, da er keine Befehle vom Remote-Server im Dateisystem des Opfers speichern muss. Durch die Verwendung von PowerShell ist DNSMessenger außerdem bei der Ausführung sehr schwer zu entdecken. Außerdem bedeutet PowerShell, das Virenscanner nicht automatisch auf die Malware hinweisen.

Das Vorgehen kommt direkt aus der Rezeptsammlung für malware-freies Hacken.

Noch tödlicher wird der RAT durch die Verwendung des DNS-Protokolls, das nicht zu den üblichen Protokollen gehört, bei denen Netzwerk-Filterung und -Überwachung durchgeführt werden – wie bei HTTP oder HTTPS.

Hut ab für die Hacker, die sich das haben einfallen lassen. Das bedeutet aber nicht, dass DNSMessenger gar nicht zu entdecken ist. Die Malware muss auf das Dateisystem zugreifen, wenn Befehle über DNS zum Scannen von Ordnern und der Suche nach wertvollen Inhalten versendet werden. Die UBA-Technologie von Varonis würde für das Konto, über das DNSMessenger ausgeführt wird, Auffälligkeiten entdecken.

Es wäre großartig, wenn wir die ungewöhnlichen Dateizugriffsaktivitäten mit der DNS-Exfiltration durch DNSMessenger in Verbindung bringen könnten. Dann hätte wir einen unmissverständlichen Nachweis für einen laufenden Datenschutzverstoß.

Varonis Edge

Wir haben kürzlich Varonis Edge auf den Markt gebracht, mit dem spezifisch nach Anzeichen für Angriffe am Perimeter gesucht wird, worunter auch VPNs, Web Security Gateways und (sic!) DNS fallen.

Wie ich in meinem letzten Post erwähnt habe, ist malware-freies Hacken im Kommen und dürfte sich im Jahr 2018 immer weiter verbreiten.

Es wäre eine gute Vorbereitung, mit einem Trojaner im Stil von DNSMessenger zu experimentieren, um Analysen zu erstellen. In diesem Monat schaffe ich das nicht mehr, aber im Januar entsprechende Experimente in meiner AWS-Umgebung durchzuführen steht ganz oben auf meiner Liste guter Vorsätze für das neue Jahr.

Bis dahin schauen Sie sich doch eine Demo von Varonis Edge an, um sich genauer zu informieren.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?