Suchen

Das Böse schläft nie Evilnum-Gruppe greift mit PyVil RAT an

| Autor / Redakteur: Tom Fakterman / Peter Schmitz

Während der letzten Monate hat das Nocturnus-Team von Cybereason die Aktivitäten der Evilnum-Gruppe untersucht. Die Gruppe trat im Jahr 2018 zum ersten Mal in Erscheinung, und seitdem gehen vielfältige Aktivitäten auf Evilnum zurück – laut neuesten Berichten wurden dabei verschiedene in Javascript und C# geschriebene Komponenten verwendet sowie Tools, die vom Malware-as-a-Service-Anbieter Golden Chickens stammen.

Firmen zum Thema

Das Hauptziel der Evilnum-Gruppe ist es, FinTech-Unternehmen zu infizieren und anschließend Ziele auszuspionieren um Informationen zu stehlen.
Das Hauptziel der Evilnum-Gruppe ist es, FinTech-Unternehmen zu infizieren und anschließend Ziele auszuspionieren um Informationen zu stehlen.
(Bild: gemeinfrei / Pixabay )

Die Aktivitäten der Evilnum-Gruppe scheinen – im Gegensatz zu einem großflächigen Phishing-Angriff – ausgesprochen zielgerichtet zu sein, mit Schwerpunkt auf dem FinTech-Markt. Dabei macht sich EvilNum einen nicht nur in der Finanzbranche üblichen Prozess zunutze, der unter der Bezeichnung "Know your Customer" bekannt ist. Das Know Your Customer-Prinzip (KYC) dient der Bekämpfung von Geldwäsche, Terrorismusfinanzierung und sonstiger Wirtschaftskriminalität. Insbesondere im Finanzsektor, aber auch in anderen Branchen, ist eine Prüfung nach dem KYC-Prinzip zur präzisen Identifikation von Kunden und Geschäftspartnern rechtlich vorgeschrieben. EvilNum verlässt sich beim Einstiegsvektor auf das bewährte Mittel einer Spear-Phishing-Attacke. Sie nimmt einzelne Mitarbeiter oder ganze Finanz-Teams ins Visier und versucht diese mittels gefälschter, angeblich besonders wichtiger Finanzdokumente, die von Kunden bei Geschäftsabschlüssen zur Verfügung gestellt werden, zum Öffnen derselben zu bewegen. Seit ihrem erstmaligen Erscheinen hat die Gruppe hauptsächlich Unternehmen innerhalb der EU angegriffen.

In den letzten Wochen beobachtete das Nocturnus-Team erneute Aktivitäten der Gruppe, auf Basis mehrerer nennenswerter Änderungen gegenüber den zuvor beobachteten Taktiken und Techniken. Zu diesen Variationen zählen Veränderungen innerhalb der Infektions- und Persistenzkette, eine neue Infrastruktur, die sich im Laufe der Zeit ausweitet, und die Verwendung eines als Python-Skript geschriebenen Remote Access Trojaners (RAT), den das Nocturnus-Team auf den Namen „PyVil RAT“ getauft hat.

PyVil RAT verfügt über Reihe unterschiedlicher Funktionen und ermöglicht es den Angreifern, Daten zu exfiltrieren, Keylogging, das Erstellen von Screenshots, aber auch zusätzliche Tools wie LaZagne einzusetzen, um beispielsweise Zugangsdaten zu stehlen.

Die Evilnum-Gruppe

Berichten zufolge richtet die Evilnum-Gruppe ihre Angriffe gegen Fintech-Unternehmen, die zumeist in Großbritannien und anderen EU-Ländern ansässig sind. Das Hauptziel der Gruppe ist es, die infizierten Ziele auszuspionieren und Informationen wie Passwörter, Dokumente, Browser-Cookies, E-Mail-Anmeldedaten und weitere mehr zu stehlen.

Zusätzlich zu den gruppeneigenen Tools hat Evilnum laut früheren Berichten in einigen Fällen auch Tools von Golden Chickens eingesetzt. Golden Chickens ist ein Malware-as-a-Service (MaaS)-Anbieter. Zu seinen Kunden gehören erwiesenermaßen Gruppen wie FIN6 und die Cobalt Group. Zu den von der Evilnum-Gruppe genutzten Tools zählen More_eggs, TerraPreter, TerraStealer und TerraTV.

Die Aktivität der Evilnum-Gruppe wurde erstmals 2018 aufgedeckt, als die erste Version ihres berüchtigten JavaScript-Trojaners auftauchte. Das Skript extrahiert C2-Adressen von Websites wie GitHub, DigitalPoint und Reddit, indem es bestimmte, zu diesem Zweck erstellte Seiten abfragt. Diese Technik ermöglicht es den Angreifern, die C2-Adresse der eingesetzten Agenten ganz einfach zu ändern, während die Kommunikation als Abfragen an legitime, bekannte Websites getarnt bleibt. Seitdem wurde die Gruppe bereits mehrfach bei unterschiedlichen Angriffen erwähnt, wobei sie jedes Mal ihr Rüstzeug um neue Fähigkeiten erweitert und das bestehende Arsenal ergänzt hat.

Der anfängliche Angriffsvektor ist typischerweise eine Spear-Phishing-Attacke mit dem Ziel, ZIP-Ordner zu übermitteln, die LNK-Dateien enthalten. Diese tarnen sich als Fotos von verschiedenen Dokumenten wie Führerschein, Kreditkarten und Rechnungen von Versorgungsunternehmen. Diese Dokumente sind höchstwahrscheinlich gestohlen und gehören realen Personen. Sobald eine solche LNK-Datei geöffnet wird, wird der JavaScript-Trojaner ausgeführt, der wiederum die LNK-Datei durch eine echte Bilddatei ersetzt, wodurch der gesamte Vorgang für den Benutzer nicht ersichtlich ist.

Bisher wurden, wie in diesem Artikel beschrieben, sechs verschiedene Varianten des JavaScript-Trojaners in Aktion entdeckt, jede mit kleinen Änderungen, die jedoch keinen Einfluss auf die Kernfunktionalität haben. Der JavaScript-Agent verfügt über verschiedene Funktionen wie das Hoch- und Herunterladen von Dateien, das Stehlen von Cookies, das Sammeln von Antivirus-Informationen, das Ausführen von Befehlen und viele weitere.

Zusätzlich zu der JavaScript-Komponente verwendet die Gruppe, wie in einer früheren Analyse beschrieben, einen C#-Trojaner, der ähnliche Funktionalitäten aufweist wie die frühere JavaScript-Komponente.

Aktuelle Infektionskette

Ursprüngliche Infektionskette: Phishing-E-Mail, archivierte Datei, bösartige LNK-Datei, KYC-JPG, bösartiges JavaScript (Backdoor), C#-Trojaner, Golden Chicken-Tools.
Ursprüngliche Infektionskette: Phishing-E-Mail, archivierte Datei, bösartige LNK-Datei, KYC-JPG, bösartiges JavaScript (Backdoor), C#-Trojaner, Golden Chicken-Tools.
(Bild: Cybereason)

In der Vergangenheit startete die Evilnum-Infektionskette mit Spear-Phishing-E-Mails, die ZIP-Ordner mit LNK-Dateien übermittelten, getarnt als Bilder. Diese LNK-Dateien enthalten einen JavaScript-Trojaner mit unterschiedlichen Backdoor-Fähigkeiten, wie den bereits beschriebenen.

In den letzten Wochen hat das Nocturnus-Team eine Änderung dieser Infektionskette beobachten können: Anstatt vier verschiedene LNK-Dateien in einem ZIP-Ordner zu übermitteln, die wiederum durch eine JPG-Datei ersetzt werden, wird zunächst nur eine Datei archiviert. Diese LNK-Datei tarnt sich als PDF-Datei, die mehrere Dokumente enthält, z. B. Rechnungen von Versorgungsunternehmen, Fotos von Kreditkarten und Führerscheinen.

(ID:46881100)