Eine neue Variante der PlugX Malware wird per USB-Wechseldatenträger übertragen. Infizierte Geräte übertragen sie auf Flash-Speicher oder USB-Sticks, die dann die Infektion weitertragen.
Die Malware PlugX gibt es bereits seit fast zehn Jahren und wurde in dieser Zeit von verschiedenen Cybercrime-Gruppierungen eingesetzt. So war die Malware beispielsweise 2015 an einem Angriff auf US-Regierungsbehörden beteiligt. In China scheint sie außerdem für die Angriffe auf Android-Handys von Minderheiten verantwortlich zu sein. Nun haben Sicherheitsforscher von Palo Alto Networks Unit 42 eine neue Variante des altbekannten Schädlings entdeckt, die Windows-Computer befällt und die über USB-Geräte übertragen wird.
Auf die Spur der neuesten Generation von PlugX kamen die Forscher, als sie zu einem Vorfall im Zusammenhang mit der Black Basta Ransomware gerufen wurden. Auf den Geräten des Opfers fanden sie verschiedenste Malware wie das Brute Ratel C4 Red-Teaming Tool, die GootLoader Malware und eine Version den PlugX. Bei genauerer Betrachtung stellte sich diese als recht ungewöhnlich dar, denn sie konnte jedes an ein infiziertes System angeschlossenes USB-Wechselgerät befallen und sich von dort aus auf das nächste System, in das das Gerät eingesteckt wurde, verbreiten. Dabei war es egal, ob es sich um Floppy, Flash oder USB-Sticks handelte.
Eine Analyse ergab, dass die neue Variante von PlugX USB-Geräte befällt und sich dabei durch ein bestimmtes Unicode-Zeichen vor dem Dateisystem von Windows versteckt. Dieses Zeichen verhindert, dass das Windows-Betriebssystem den Verzeichnisnamen wiedergibt, anstatt einen anonymen Ordner im Explorer zu belassen. Dadurch ist es schwer, ein infiziertes USB-Gerät zu erkennen. Darüber hinaus verfügt die Malware über eine neuartige Technik, die es ihr ermöglicht, sich auch auf andere USB-Wechselmedien auszubreiten und sich dort im Papierkorb zu verstecken. Da das MS Windows-Betriebssystem standardmäßig keine versteckten Dateien anzeigt, sind die schädlichen Dateien im Papierkorb nicht zu sehen, selbst wenn man diese in den Einstellungen sichtbar macht. Nur auf einem Unix-ähnlichen Betriebssystem oder von einem forensischen Tool können sie angezeigt oder heruntergeladen werden. Einmal installiert, kann die Malware alle Adobe PDF- und Microsoft Word-Dokumente vom Host kopieren und in einem versteckten Ordner auf dem USB-Gerät ablegen, den sie eigenständig angelegt hat. Einen direkten Zusammenhang zwischen der ebenfalls auf dem untersuchten Gerät gefundenen Malware GootKit und Black Basta sehen die Sicherheitsforscher bei Unit 42 nicht. Sie vermuten, dass ein weiterer krimineller Akteur hinter der Infektion mit PlugX steckt.
Der Schutz vor derartigen Angriffen per USB ist nicht leicht. Selbst Geräte ohne direkten Internetzugang können auf diese Art infiziert werden. Daher sollte man darauf achten keine USB-Geräte anzuschließen, deren Quelle man nicht kennt. Lässt sich das nicht vermeiden, ist es sinnvoll, den Stick in einer abgesicherten Umgebung zu starten, damit sich eine Infektion nicht weiter ausbreiten kann.
www.8com.de