Fileless Malware

Wie Hacker unbemerkt Ihre Systeme infiltrieren

12.10.2017 von Maria Korolov und Florian Maier
Um in Ihr Unternehmensnetzwerk zu gelangen, brauchen kriminelle Hacker heutzutage keine klassische Malware mehr. Das Zauberwort heißt Fileless.

"Wir beobachten das jeden Tag", sagt Steven Lentz, CSO bei Samsung Research America. "Irgendetwas kommt durch, ein Exploit, unbekannte Ransomware. Wir haben solche Angriffe bereits mehrfach abgewehrt - entweder auf Netzwerk- oder Endpunkt-Ebene." Bei den Attacken, von denen der Samsung-CSO so sorgenvoll spricht, handelt es sich um Angriffe mit "Fileless Malware" - auch bekannt unter der Bezeichnung "Zero-footprint Malware", "Macro Malware" oder "Non-Malware".

Mit Hilfe von Fileless-Malware-Attacken versuchen kriminelle Hacker unbemerkt Unternehmensnetzwerke zu infiltrieren.
Foto: Ethan Daniels - shutterstock.com

Das Besondere an dieser Art des Angriffs auf die IT-Sicherheit: Während der Attacke wird keine neue Software installiert. Klassische Antivirus-Tools haben es mit Fileless Malware also besonders schwer.

"Hierin liegt die echte Bedrohung"

Auch Whitelisting umschiffen solche Angriffe geschickt. Das soll eigentlich dafür sorgen, dass nur geprüfte Applikationen installiert werden können. Fileless Malware nutzt genau diese Apps, die bereits installiert und damit autorisiert sind.

Dabei sind die Begriffe "Fileless", "Zero-Footprint" und "Non-Malware" technisch eigentlich unzureichend, wie Cristiana Brafman Kittner, Senior Analyst beim Security Provider FireEye, erklärt: "Malware, die keinerlei Spuren hinterlässt, gibt es nicht. Es gibt immer Wege, sie zu entdecken, sogar, wenn sie sich nicht auf der Festplatte installiert." Zudem, fügt die Expertin hinzu, könne Fileless Malware auch Antivirus-Lösungen nicht komplett umgehen. Schließlich sei die Software in der Lage, unter Umständen auch infizierte Anhänge oder Links erkennen - auch wenn kein .exe-File vorhanden ist.

Dennoch: Mit Fileless Malware steigen die Erfolgschancen krimineller Hacker. "Hierin liegt die echte Bedrohung", analysiert Lentz. Um dieser Bedrohung Herr zu werden, setzt man bei Samsung Research auf verhaltensbasierte Systeme. So konnte man bereits einige maliziöse Machenschaften aufdecken, wie Lentz erzählt: "Bei Besuchern, die sich in unser Unternehmensnetzwerk eingeloggt haben, haben wir bereits Keylogger und andere Schädlinge entdeckt, die von der installierten Antivirus-Software nicht erkannt wurden."

Hacker-Trend Fileless Malware

Laut Mike Viscusco, CTO beim Security-Anbieter Carbon Black, hat die Zahl der Angriffe mit Fileless Malware von rund drei Prozent auf 13 Prozent zugelegt - und zwar im Zeitraumvon Januar bis November 2016. "Und es ist keine Ende in Sicht", weiß Viscusco. "Inzwischen besitzt eine von drei Infektionen eine Fileless-Komponente."

Das untermauern auch die Daten der Carbon-Black-Kunden. Eine interne Studie des Security-Anbieters hat mehr als 1000 Kunden und rund 2,5 Millionen Endpunkte untersucht. Das Ergebnis: So gut wie jedes Unternehmen wurde dabei zum Ziel von Fileless Malware. Für die Angreifer macht diese Art des Angriffs Sinn, wie Viscuso weiß: "Ich habe über zehn Jahre als Hacker für die US-Regierung gearbeitet - unter anderem fürNSA und CIA. Ich sehe die Dinge aus Sicht eines Angreifers."

Und aus deren Perspektive ist es nun einmal so, dass die Installation von Software auf dem Rechner eines Opfers potenziell immer auch Aufmerksamkeit erregt. Ein Angriff mit Fileless Malware ist fürkriminelle Hacker deshalb so attraktiv, weil die Chance unbemerkt zu bleiben deutlich höher ist. Das treibt gleichzeitig auch die Erfolgschancen einer Attacke deutlich nach oben.

Dabei müssen die Cyberkriminellen auch keinerlei Abstriche machen, wie Viscuso erläutert: "Die Payloads sind exakt dieselben. Wenn ein Angreifer beispielsweise einen Ransomware-Angriff plant, kann er dazu eine Binärdatei installieren oder Powershellnutzen. Letztgenanntes System-Tool kann alles, was eine neue Applikation auch kann. Es gibt bei Angriffen mit FilelessMalware keinerlei Einschränkungen für kriminelle Hacker."

Auch Sicherheitsanbieter McAfee berichtet von einem Anstieg der Angriffe mit Fileless Malware. Insbesondere die Unterkategorie der "Macro Malware" befindet sich demnach im Aufwind: Rund 400.000 solche Angriffe zählten die Sicherheitsexperten Ende 2015 - bis zum zweiten Quartal 2017 stieg die Zahl aufüber 1,1 Millionen. Laut Christian Beek von McAfee liegt das in erster Linie an der steigenden Verbreitung und Verfügbarkeit von Toolkits, die auch Exploits dieser Art beinhalten.

Um den kriminellen Hackern einen Strich durch die Fileless-Rechnung zu machen, setzen McAfee und andere Security-Anbieter auf die Kombination von verhaltensbasierten und signaturbasierten Defensivmaßnahmen, wie Beek erklärt: "Wenn beispielsweise Word gestartet wird und gleichzeitig eine PowerShell-Verbindung besteht, ist das höchst verdächtig. Wir sind in der Lage, diesen Prozess in Quarantäne zu verfrachten oder können ihn direkt im Keim ersticken."

So funktioniert Fileless Malware

Wie bereits erwähnt, nutzen Angriffe mit Fileless Malware die Applikationen auf dem Rechner aus, die bereits installiert und vermeintlich sicher sind. Ganz konkret nehmen entsprechendeExploit Kits oft den Browser ins Visier (Add-Ons), nutzen Word-Makros oder auch Powershell.

"Um einen Fileless-Angriff erfolgreich durchzuführen, sind Schwachstellen in der bereits installierten Software zwingend erforderlich", so Jon Heimerl, Manager bei NTT Security. "Der wichtigste Schritt, um sich zu schützen, besteht also darin, seine Systeme auf dem neuesten Stand zu halten. Und zwar nicht nur in Sachen Betriebssystem, sondern auch was die Software angeht. Browser Plugins werden beim Patch Management allzu häufig übersehen und sind deshalb das Einfallstor Nummer Eins, wenn es um Attacken mit Fileless Malware geht."

Angriffe mit Hilfe von Office-Makros können hingegen relativ einfach verhindert werden, indem man die Nutzung von Makros schlicht nicht aktiviert. Doch kriminelle Hacker haben längst auch andere Wege entdeckt, Ihre Systeme unbemerkt zu infiltrieren: Schwachstellen in Adobes PDF Reader oder Javascript werden ebenfalls gerne für Fileless-Angriffe verwendet.

Der kürzlich bekannt gewordene Hackerangriff auf den US-Finanzdienstleister Equifax ist ebenfalls ein Beispiel für einen erfolgreichen Fileless-Malware-Angriff, wie Satya Gupta, Gründer und CTO von Virsec Systems weiß: "Bei diesem Angriff nutzten die Angreifer eine Schwachstelle in Apache Struts. Bei dieser Art von Angriff validiert eine mit Schwachstellen behaftete Applikation den Input des Users nicht ordnungsgemäß. Bei diesem Input kann es sich auch um Befehle in Zusammenhang mit dem Betriebssystem handeln.

In der Folge können diese vom Rechner des Opfers mit denselben Privilegien durchgeführt werden, über die die infizierte Applikation verfügt. Dieser Mechanismus hebelt also jede Anti-Malware-Lösung komplett aus, die kein ‚Auge‘ auf den Ausführungspfad der Applikation wirft, um feststellen zu können, ob hier alles mit rechten Dingen zugeht." Ein Patch hätte den Equifax-Hack wohl verhindern können, meint Gupta. Dieser war bereits seit März 2017 verfügbar.

Anfang des Jahres wurden bei einem Angriff mit Fileless Malware außerdem mehr als 140 Unternehmen und Institutionen infiziert - darunter Banken, Telekommunikationsanbieter und Regierungsbehörden in mehr als 40 Ländern. Bemerkt wurde die Kompromittierung erst, als Sicherheitsforscher von Kaspersky Labs maliziöse Powershell-Skripte in der Registry der Unternehmensnetzwerke entdeckte. Laut den Forschern war der Hackerangriff nur über einen Blick auf RAM, Netzwerk und Registrierungsdatenbank zu entdecken.

Ein weiterer, Schlagzeilen-trächtiger Fileless-Fall war laut Carbon Black auch der Hackerangriff auf das Democratic National Commitee. Speziell für Hacker, die möglichst lange unentdeckt bleiben wollen, sind diese Angriffe verlockend. "Wir haben eine ganze Reihe von Cyberspionen beobachtet, die diese Techniken anwenden und weiter verfeinern, um einer Entdeckung zu entgehen", sagt Security-Expertin Kittner. "Darunter befinden sich auch Hacker-Gruppen aus China und Nordkorea."

Bitcoin-Mining mit Malware

Ein relativ neues, kommerzielles Anwendungsfeld für Fileless Malware - beziehungsweise auf diesem Weg infizierte Rechner - haben kriminelle Hacker ebenfalls bereits erschlossen: Bitcoin Mining. "Cryptominer versuchen sich direkt in den Speicher zu schieben und nutzen die Eternal-Blue-Schwachstelle, um sich hunderttausendfach innerhalb eines Unternehmensnetzwerks weiterzuverbreiten", erklärt Eldon Sprickerhoff, Gründer von eSentire, die Vorgehensweise der Hacker.

Normalerweise müssen Bitcoin Miner spezielle Hardware anschaffen. Die steigenden Strompreise sorgen dafür, dass sich mit dem Schürfen der digitalen Währung kaum noch Profit machen lässt. Durch die Übernahme von Unternehmens-Rechnern und -Servern wollen kriminelle Hacker gleich beide Kostenfaktoren eliminieren. Unternehmen sollten nach ungewöhnlich hoher CPU-Auslastung Ausschau halten, empfiehlt Sprickerhoff. Das könne ein Indikator dafür sein, dass im Netzwerk unbemerkt und ungewollt Bitcoin Mining betrieben wird.

Sämtliche Angriffe mit Fileless Malware aufdecken können aber selbst verhaltensbasierte Analytics-Systeme nicht, wie Tod Beardsley, Research Director bei Rapid7 deutlich macht: "Sie sind davon abhängig, ob Sie es mitbekommen wenn ungewöhnliche Dinge passieren." Diese Angriffe festzustellen, bevor Alarm ausgelöst wird, sei ein äußerst schwieriges Unterfangen so der Experte. "Wir sehen natürlich nur die relativ plumpen Attacken. Wenn ein professioneller Angreifer mit Knowhow alles daran setzt, unentdeckt zu bleiben, schafft er das in der Regel auch."

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.