4. Januar 2021, 11:41

Hackback the Malware

Gestern und heute ist mir der Autor malvuln1 aufgefallen. Für 14 Malwares und Backdoor-Anwendungen hat er Schwachstellen aufgedeckt. Ja richtig gelesen: Er hat Schwachstellen in Malware- und Backdoors gefunden, praktischerweise mit Proof-of-Concepts zum Nachvollziehen. Ich muss nicht besonders hervorheben, dass es in allen Fällen um Windows-Malware handelt.

Ob er vor seinem Full Disclosure Kontakt mit den jeweiligen Vendors der betroffenen “Software” aufgenommen hat ist nicht dokumentiert. Ebenfalls fehlen CVE2 Reference Number und CVSS3 Scores. Aber mit einem Schmunzeln blicken wir über diese Details hinweg.

Ich denke die größte Schmach ist es, wenn jemand über eine Schwachstelle in einer Malware zu seinem Opfer findet, sozusagen das Superlativ eines Hackbacks4.

Bei weiterer Betrachtung der veröffentlichten Schwachstellen kann ich neben der Eigenwerbung und dem Lerneffekt einen weiteren Sinn entdecken. Eine Attribution5 lässt sich leichter vornehmen wenn Stile oder sogar einzelne Entwickler erkennbar werden. Malware-Autoren sind auch nur Menschen in einem bestimmten Kontext, mit Prägungen und Fehlern. Zum Schmunzeln sind bevorzugt solche Stilblüten, die zugleich auch Defizite in grundlegenden Konzepten offenlegen, am Ende des Tages aber dennoch zum “richtigen” Ergebnis führen.

Aber Obacht! Jemand könnte diese Eigenschaften auch zum Legen von falschen Fährten nutzen. Ein schönes Katz' und Maus Spiel mit unerwarteten Twists und Turns.

In diesem Sinne
Tomas Jakobs


  1. http://malvuln.com ↩︎

  2. https://de.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures ↩︎

  3. https://de.wikipedia.org/wiki/CVSS ↩︎

  4. https://en.wikipedia.org/wiki/Cyber_self-defense#%22Hacking_back%22 ↩︎

  5. https://en.wikipedia.org/wiki/Attribution_(psychology) ↩︎

© 2021 Tomas Jakobs - Impressum und Datenschutzhinweis