Gmail

TA413 greift mit neuer Browser-Erweiterung FriarFox Gmail-Konten weltweit agierender tibetischer Organisationen an

Share with your network!

Seit März 2020 verfolgt Proofpoint Threat Research zielgerichtete Phishing-Kampagnen gegen weltweit agierende tibetische Organisationen. Im Januar und Februar 2021 beobachteten wir eine Wiederaufnahme dieser Kampagnen, bei denen Bedrohungsakteure, die im Interesse der Kommunistischen Partei Chinas handeln, eine individuell angepasste schädliche Browser-Erweiterung für Mozilla Firefox verbreiteten, über die sie Zugriff auf und Kontrolle über die Gmail-Konten von Anwendern erlangten. Proofpoint bezeichnet die schädliche Browser-Erweiterung als „FriarFox“ und ordnet diese Aktivitäten der Gruppe TA413 zu. Sie verbreiten nicht nur FriarFox, sondern wurden auch Anfang 2021 auch bei der Verbreitung der Malware Scanbox und Sepulcher an tibetische Organisationen beobachtet. Proofpoint hatte schon einmal über die Malware Sepulcher und ihre Verbindungen zu den Malware-Kampagnen LuckyCat und ExileRat berichtet, die tibetische Organisationen ins Visier nahmen. Dieser Akteur wird als APT-Gruppe (Advanced Persistent Threat, hochentwickelte andauernde Bedrohung) eingestuft, die mit dem chinesischen Staat verbunden ist und strategische Ziele in Verbindung mit Spionage und Überwachung von Regimekritikern (unter anderem gegen die tibetische Diaspora) verfolgt. In diesem Blogbeitrag wird die auf JavaScript basierende Browser-Erweiterung FriarFox detailliert analysiert und der seit Juni 2020 laufende Einsatz des Scanbox-Frameworks durch TA413 aufgedeckt. Zudem werden Verbindungen zu Watering-Hole-Angriffen gegen tibetische Organisationen im Jahr 2019 hergestellt. 

TA413 FriarFox Browser Extension January 2021

Übertragung und Ausnutzung

Ende Januar 2021 wurde eine Phishing-E-Mail erkannt, die mehrere tibetische Organisationen ins Visier nahm. Die E-Mail ahmte im Absenderfeld die „Tibetan Women‘s Association“ (die tibetische Frauenvereinigung) nach und hatte die Betreffzeile „Inside Tibet and from the Tibetan exile community“ (Tibet und die tibetische Exil-Community). Zudem wurde die E-Mail über ein bekanntes TA413-Gmail-Konto ausgeliefert, das seit mehreren Jahren genutzt wird und das Büro Seiner Heiligkeit des Dalai Lama in Indien imitiert. Die E-Mail enthielt folgende schädliche URL, die YouTube nachahmte:

  • hxxps://you-tube[.]tv/

Durch einen Klick auf die URL gelangten Anwender auf eine gefälschte Landing Page mit dem Titel „Adobe Flash Player Update“, auf der mehrere JavaScript (JS)-Dateien ausgeführt werden, die das Anwendersystem durchleuchten. Diese Skripte ermitteln, ob die schädliche Firefox-Browser-Erweiterung (XPI-Datei) – von Proofpoint „FriarFox“ genannt – ausgeliefert werden soll. XPI-Dateien sind komprimierte Installationsarchive, die von verschiedenen Mozilla-Anwendungen genutzt werden und die Dateien für eine Firefox-Browser-Erweiterung beinhalten. Landing Pages mit JS-Weiterleitungen werden häufig für Watering-Hole-Angriffe eingesetzt. In diesem Fall wird die Domäne von den Bedrohungsakteuren kontrolliert und die Weiterleitung über eine schädliche URL in der Phishing-E-Mail ausgelöst.

Die Installation und Übertragung der Browser-Erweiterung FriarFox hängt von mehreren Faktoren rund um den Browser der Anwender ab. Die Bedrohungsakteure haben es anscheinend auf Anwender abgesehen, die Firefox und auch Gmail mit diesem Browser nutzen. Anwender müssen die URL über Firefox aufrufen, um die Browser-Erweiterung zu erhalten, und scheinbar müssen sie zudem mit diesem Browser aktiv bei einem Gmail-Konto angemeldet sein, damit die schädliche XPI-Datei erfolgreich installiert werden kann. Nicht in allen erkannten FriarFox-Kampagnen war für die erfolgreiche Installation der Browser-Erweiterung eine aktive Gmail-Sitzung erforderlich. Auch konnten Proofpoint-Analysten nicht feststellen, welche Funktion die aktive Gmail-Anmeldesitzung verlangte. Es konnte daher nicht abschließend ermittelt werden, ob eine Gmail-Anmeldung tatsächlich eine Voraussetzung für die Installation der Browser-Erweiterung sein sollte oder ob der auftretende Installationsfehler wegen einer beschädigten Datei eine andere Ursache hatte. Die drei nachfolgend beschriebenen Situationen wurden während der Untersuchung der FriarFox-Erweiterung durch Proofpoint getestet. Dabei wurden unterschiedliche Browser und Gmail-Anmeldezustände während des Zugriffs auf die Domäne you-tube[.]tv berücksichtigt.

  • Anwender rufen URL you-tube[.]tv mit anderem Browser und ohne Gmail-Sitzung auf

Die Landing Page von Adobe Flash Player wird vorübergehend auf you-tube[.]tv angezeigt, bevor die Weiterleitung auf eine legitime youtube[.]com-Anmeldeseite erfolgt. Diese versucht, auf einen aktiven Domänen-Cookie der Webseite zuzugreifen. Möglicherweise versuchen die Akteure, über den Domänen-Cookie Zugriff auf das Gmail-Konto des Anwenders zu erlangen – sofern zur Anmeldung im Youtube-Anwenderkonto eine von G Suite föderierte Anmeldesitzung genutzt wird. In diesem Fall wird die Browser-Erweiterung nicht übertragen.

Graphical user interface, text, application, website

Description automatically generated 

 

Abb. 01: YouTube-Weiterleitung, die auf Domänen-Cookie zugreifen will. 

  • Anwender rufen URL you-tube[.]tv mit Firefox auf, sind aber nicht bei Gmail angemeldet

Die Landing Page von Adobe Flash Player wird angezeigt und die Anwender werden aufgefordert, die Software-Installation zu erlauben. Wenn Anwender auf „Allow“ (Zulassen) klicken, erscheint im Browser die Meldung „add-on downloaded from you-tube[.]tv could not be installed because it appears to be corrupt“ (Das von you-tube[.]tv heruntergeladene Add-on konnte nicht installiert werden, da es scheinbar beschädigt ist). Die Browser-Erweiterung wird an Anwender übertragen, jedoch nicht erfolgreich installiert und es erfolgt keine Weiterleitung. 

  • URL-Anfrage für Browser-Erweiterung FriarFox

hxxps://you-tube[.]tv/download.php

Graphical user interface, application

Description automatically generated 

 

Abb. 02: Landing Page von you-tube[.]tv mit fehlgeschlagener Installation der Browser-Erweiterung FriarFox.

  • Anwender rufen die you-tube[.]tv-URL mit Firefox auf und sind bei Gmail angemeldet

Die Browser-Erweiterung FriarFox wird an Anwender über hxxps://you-tube[.]tv/download.php übertragen. Die Anwender werden aufgefordert, den Download der Software von der Seite zu erlauben und die Browser-Erweiterung namens „Flash update components“ (Komponenten für Flash-Update) über die Schaltfläche „Add“ (Hinzufügen) zu installieren. Damit stimmen sie den Berechtigungen der Erweiterung zu. Wenn Anwender auf „Add“ (Hinzufügen) klicken, leitet der Browser sie auf die harmlose Webseite hxxps://Tibet[.]net weiter und die Meldung „Flash update components has been added to Firefox“ (Komponenten für Flash-Update wurden Firefox hinzugefügt) wird in der oberen rechten Ecke des Browsers angezeigt.

Graphical user interface, application, Teams

Description automatically generated 

Abb. 03: Mozilla Firefox fordert Anwender auf, die schädliche Browser-Erweiterung FriarFox hinzuzufügen. 

Graphical user interface

Description automatically generated 

Abb. 04: Browser-Weiterleitung auf Tibet[.]net und Bestätigung zur Installation der Browser-Erweiterung FriarFox.

Nach der Installation von FriarFox erhalten Bedrohungsakteure Zugriff auf die Funktionen des Gmail-Anwenderkontos und auf die unten genannten Firefox-Daten. FriarFox kontaktiert zudem einen vom Bedrohungsakteur kontrollierten Command-and-Control-Server und ruft dort die PHP- und JS-basierte Payload-Scanbox ab. Die folgenden Gmail-Kontofunktionen und Firefox-Attribute versucht FriarFox zu erfassen:

Zugriff auf Gmail

  • E-Mails durchsuchen
  • E-Mails archivieren
  • Gmail-Benachrichtigungen empfangen
  • E-Mails lesen
  • Akustische und visuelle Warnfunktionen von Firefox für die Erweiterung FriarFox ändern
  • E-Mails kennzeichnen
  • E-Mails als Spam markieren
  • Nachrichten löschen
  • Posteingang aktualisieren
  • E-Mails weiterleiten
  • Funktionssuchen durchführen
  • Nachrichten im Gmail-Papierkorb löschen
  • E-Mails von kompromittiertem Konto versenden

Zugriff auf Firefox (basierend auf erteilten Browserberechtigungen)

  • Auf Anwenderdaten für alle Webseiten zugreifen
  • Benachrichtigungen anzeigen
  • Datenschutzeinstellungen lesen und ändern

Auf Browser-Tabs zugreifen

  Graphical user interface, text, application, email

Description automatically generated 

Abb. 05: Für Browser-Erweiterung FriarFox erforderliche Berechtigungen. 

Analyse von FriarFox 

Die Browser-Erweiterung FriarFox basiert anscheinend größtenteils auf dem Open-Source-Tool „Gmail Notifier (restartless)“. Dabei handelt es sich um ein kostenloses Tool, das unter anderem auf GitHub, in der Add-ons-Sammlung von Mozilla Firefox und im QQ App-Store verfügbar ist. Anwender können damit Benachrichtigungen erhalten und bestimmte Gmail-Aktionen ausführen, während sie in bis zu fünf Gmail-Konten gleichzeitig aktiv angemeldet sind. Es gibt weitere Versionen des Tools für Google Chrome und Opera, doch bisher ist FriarFox der einzige identifizierte Fall, bei dem Firefox über eine XPI-Datei angegriffen wurde. In den neuesten im Februar 2021 identifizierten Kampagnen wurden Anwender beim Aufrufen schädlicher Domänen mit Google Chrome mit der Meldung „Switch to the Firefox Browser“ (Wechseln Sie zu Firefox) dazu aufgefordert, zu Firefox zu wechseln, um die Browser-Erweiterungen übertragen zu können. Weitere Informationen zu den Funktionen des Tools finden Sie hier: 

Graphical user interface, application

Description automatically generated 

Abb. 06: Open-Source-Tool Gmail Notifier (restartless) in der Add-ons-Sammlung von Firefox. 

  • https://addons.mozilla.org/de/firefox/addon/gmail-notifier-restartless/ 
  • (Demo-Video zu Gmail Notifier) https://www.youtube.com/watch?v=5Z2huN_GNkA 

Die Gruppe TA413 veränderte mehrere Abschnitte der Open-Source-Browser-Erweiterung Gmail Notifier, um seine schädlichen Funktionen zu verbessern, Browser-Benachrichtigungen vor Anwendern zu verbergen und die Erweiterung wie ein Tool für Adobe Flash aussehen zu lassen. Mittels der folgenden Änderungen verbergen die Bedrohungsakteure die Anwesenheit und die Nutzung von FriarFox:

  • Das PNG-Dateisymbol erscheint im Browser-Erweiterungsmenü als Adobe-Flash-Symbol und ersetzt das Gmail-Symbol des ursprünglichen Tools Gmail Notifier.
  • Die Metadatenbeschreibung der Erweiterung trägt zum einheitlichen Erscheinungsbild als Flash-Update bei. Sie liefert die im Browser-Erweiterungsmenü angezeigte Beschreibung.
  • Alle akustischen und visuellen Browserwarnmeldungen für aktive Anwender werden nach der Installation deaktiviert. Auf diese Weise wird die Anwesenheit und Nutzung von FriarFox durch die Bedrohungsakteure vor den Betroffenen verschleiert.

Die legitime Browser-Erweiterung Gmail Notifier besteht aus etwa 17 unabhängigen JS-Dateien und weiteren Konfigurationsdateien, die eine Reihe von E-Mail-Funktionen (z. B. anzeigen, archivieren, als Spam markieren, kennzeichnen, löschen) und den gleichzeitigen Zugriff auf bis zu fünf Konten ermöglichen. Viele Skripte der Tool-Kernfunktionen werden von FriarFox in ihrer ursprünglichen Form genutzt. Drei hinzugefügte schädliche JavaScript-Dateien erweitern jedoch den Funktionsumfang und erhöhen die maximale Anzahl der Konten, die überwacht werden können.