Bitbucket als Malwareschleuder: 40.000 Malware-Downloads pro Tag
Archivmeldung vom 06.02.2020
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 06.02.2020 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch André OttKriminelle haben die öffentliche Code-Repository-Plattform "Bitbucket" missbraucht, um Schadsoftware an potenzielle Opfer auszuliefern. Nachdem G DATA Analysten den Bitbucket-Eigentümer Atlassian kontaktiert hatte, wurde das fragliche Repository vom Netz genommen.
G DATA Analysten haben eine Malware-Schleuder auf der Plattform Bitbucket identifiziert und abgeschaltet. Das fragliche Repository existierte bereits seit dem 16. Januar 2020. Die Experten von G DATA CyberDefense fanden einen Downloader, der auf dieses Repository zugriff, und konnten dort mehrere Malware-Familien identifizieren. Dies betraf vor allem CryptBot, Buer-Loader mit NuclearBot und Cryptominer. Die Dateien wurden alle paar Stunden in unterschiedlichen Intervallen mit neu gepackten Versionen der Malware erneuert.
NuclearBot ist ein Banking-Trojaner. Laut Malpedia haben Kriminelle die Malware im Jahr 2016 für 25000 USD zum Verkauf angeboten. Der Quellcode wurde inzwischen auf der Entwicklerplattform Github veröffentlicht, und der Autor von NuclearBot bereits im vergangenen 2019 verhaftet. Im Dezember 2019 hat das Security-Portal Bleepingcomputer bereits über CryptBot berichtet, weil er über eine gefälschte VPN-Site installiert wurde. Unter anderem stiehlt das Schadprogramm Zugangsdaten für Browser, Krypto-Währungsbörsen, Browser-Cookies und erstellt Screenshots des infizierten Systems. Cryptminer setzen Cyberkriminelle ein, um ohne Wissen des Nutzers Kryptowährungen zu schürfen.
Bitbucket ist eine Plattform, die vor allem von Software-Entwicklern zur Software-Versionierung und Quellcodeverwaltung genutzt wird - ähnlich wie Github. Sowohl Bitbucket als auch Github hatten in der Vergangenheit schon damit zu kämpfen, dass die Plattformen für die Verteilung schon Schadsoftware missbraucht wurde. Zwar existieren Maßnahmen, die das verhindern sollen, allerdings greifen diese angesichts des aktuellen Falles nicht besonders effektiv. Hier gibt es noch großen Nachholbedarf, vor allem wenn es darum geht, zu melden, wenn ein Repository auffällige Aktivitäten aufweist. Ein schnell und einfach zugängliches Meldeformular oder eine Kontaktadresse für solche Fälle existieren nicht, sodass die Spezialisten Schwierigkeiten hatten, überhaupt eine Meldung loszuwerden. Ein weiteres Problem ist, dass man sich erst auf der Plattform registrieren muss, um Problemberichte überhaupt einsenden zu können. Das allein kann schon ein unüberwindlicher Stolperstein sein.
Timeline:
Donnerstag, 16. Januar 2020: Das Repository mit der Nutzer-Kennung "Lewis Shields" wird erstellt. Etwa alle fünf Stunden wird eine aktualisierte Version der bösartigen Binaries hinterlegt. Die Datei 9.exe, die CryptBot enthält, wird in der Folge ca. 1800 mal pro Stunde heruntergeladen.
Freitag, 31.1.2020 (18:20 Uhr): Meldung an Atlassian durch Karsten Hahn, malware Analyst bei der G DATA CyberDefense AG Montag, 3. Februar 2020 (08:19 Uhr): Kontaktaufnahme mit Karsten Hahn durch einen Atlassian-Mitarbeiter über Twitter. Er erkundigt sich, ob sich jemand des Falles bereits angenommen hätte.
Montag, 3. Februar 2020 (09:08 Uhr): Ein Atlassian-Mitarbeiter erkundigt sich über Twitter nach dem Link zum Repository. Montag, 3. Februar 2020 (09:40 Uhr): Ein Atlassian-Mitarbeiter informiert per Twitter, dass die Anfrage intern weitergegeben wurde.
Montag, 3. Februar 2020 (12:00 Uhr): Das Repository ist noch erreichbar.
Montag, 3. Februar 2020 (13:19 Uhr): Empfang einer E-Mail von Atlassian: Der Fall wurde bearbeitet. Das Repository ist nicht mehr erreichbar. Zu diesem Zeitpunkt waren seit der ersten Meldung 67 Stunden vergangen.
"Vom Zeitpunkt der Entdeckung bis zum Abschalten wurden mehr als 355.000 Malware-Downloads ausgeführt. Wir gehen aber davon aus, dass mindestens zwei Drittel der Downloads nicht zu einer Infektion geführt haben.", sagt Karsten Hahn, Malware Analyst bei der G DATA CyberDefense AG. "Diese nicht infektiösen Downloads stammen unserer Einschätzung nach von automatischen Analysesystemen oder sie sind auf Antivirus-Produkte zurückzuführen, die zwar nicht den Downloader, dafür aber das CryptBot-Sample an der Ausführung gehindert haben." Unser Analyst Karsten Hahn steht bei Rückfragen für ein Gespräch gerne zur Verfügung.
Quelle: G DATA CyberDefense AG (ots)