ESET Forscher entdeckten eine bisher unbekannte Sicherheitslücke in Mozilla-Produkten, die von der russischen Gruppe RomCom ausgenutzt wurde. Dies ist mindestens das zweite Mal, dass RomCom bei der Verwendung einer solchen Zero-Day-Schwachstelle in freier Wildbahn erwischt wurde, nach dem Missbrauch von CVE-2023-36884 über Microsoft Word im Juni 2023.

Diese kritische Sicherheitslücke (CVE-2024-9680 mit einem CVSS-Score von 9,8) ermöglicht es anfälligen Versionen von Firefox, Thunderbird und dem Tor-Browser, Code im eingeschränkten Kontext des Browsers auszuführen. In Verbindung mit einer anderen, bisher unbekannten Schwachstelle in Windows ( CVE-2024-49039 mit einem CVSS-Score von 8.8) kann beliebiger Code im Kontext des angemeldeten Benutzers ausgeführt werden. Bei einem erfolgreichen Angriff kann ein Angreifer, wenn ein Opfer eine Webseite aufruft, die den Exploit enthält, beliebigen Code ausführen - ohne dass eine Benutzerinteraktion erforderlich ist. Das führte in diesem Fall zur Installation der gleichnamigen Backdoor von RomCom auf dem Computer des Opfers.

Die wichtigsten Punkte in diesem Blogpost:
  • Am 8. Oktober 2024 entdeckten ESET-Forscher eine bisher unbekannte Zero-Day-Schwachstelle in Mozilla-Produkten, die in freier Wildbahn ausgenutzt wird.
  • Die Analyse des Exploits führte zur Entdeckung der Schwachstelle, die nun CVE-2024-9680 zugeordnet ist: ein Use-after-free-Bug in der Animation Timeline-Funktion in Firefox. Mozilla hat diese Sicherheitslücke am 9. Oktober 2024 geschlossen.
  • Eine weitere Analyse brachte eine weitere Zero-Day-Schwachstelle in Windows zutage: einen Fehler bei der Privilegienerweiterung, der jetzt CVE-2024-49039 zugeordnet ist und die Ausführung von Code außerhalb der Sandbox von Firefox ermöglicht. Microsoft veröffentlichte am 12. November 2024 einen Patch für diese zweite Sicherheitslücke.

Was wir über RomCom wissen

RomCom (auch bekannt als Storm-0978, Tropical Scorpius oder UNC2596) ist eine mit Russland verbündete Gruppe, die sowohl opportunistische Kampagnen gegen ausgewählte Unternehmen als auch gezielte Spionageoperationen durchführt. Der Schwerpunkt der Gruppe hat sich auf Spionageoperationen verlagert, bei denen parallel zu den konventionellen Cyberkriminalitätsoperationen Informationen gesammelt werden. Die von der Gruppe verwendete Backdoor ist in der Lage, Befehle auszuführen und zusätzliche Module auf den Computer des Opfers herunterzuladen.

Tabelle 1 zeigt die Sektoren, die nach unseren Recherchen im Jahr 2024 im Visier von RomCom stehen. Daraus geht hervor, dass die Gruppe nicht nur Spionage, sondern auch Cyberkriminalität betreibt.

Tabelle 1. RomCom-Opfer im Jahr 2024

Vertical and region Purpose First seen
Governmental entity in Ukraine Espionage 2024-01
Pharmaceutical sector in the US Cybercrime 2024-03
Legal sector in Germany Cybercrime 2024-03
Insurance sector in the US Cybercrime 2024-04
Defense sector in Ukraine Espionage 2024-08
Energy sector in Ukraine Espionage 2024-08
Governmental entities in Europe Espionage 2024-08
Worldwide targeting – Firefox exploit Unknown 2024-10

Kompromittierungskette

Die Kompromittierungskette besteht aus einer gefälschten Website, die das potenzielle Opfer auf den Server umleitet, auf dem der Exploit gehostet wird. Ist der Exploit erfolgreich, wird ein Shellcode ausgeführt, der die RomCom-Backdoor herunterlädt und ausführt - ein Beispiel dafür ist in Abbildung 1 dargestellt. Wir wissen zwar nicht, wie der Link zur gefälschten Website verbreitet wird, aber sobald ein Nutzer die Seite über einen anfälligen Browser aufruft, wird eine Nutzlast abgelegt und auf dem Computer des Opfers ausgeführt, ohne dass eine Benutzerinteraktion erforderlich ist. Abschließend wird nach ein paar Sekunden eine JavaScript-Umleitung mit window.location.href durchgeführt, so dass der Exploit Zeit hat, ausgeführt zu werden.

Figure 1. Exploit chain to compromise the victim
Abbildung 1. Exploit-Kette zur Kompromittierung des Opfers

Vom 10. bis zum 16.  Oktober 2024, kurz nachdem die erste Schwachstelle gepatcht worden war, fanden wir weitere C&C-Server, die den Exploit hosten. Sie verwendeten ein wiederkehrendes Namensschema für ihre gefälschten Server, indem sie das Präfix oder Suffix redir oder red zu einer legitimen Domain hinzufügten und manchmal auch ihre Top-Level-Domain (TLD) änderten, wie in Tabelle 2 dargestellt. Die Umleitung am Ende des Angriffsversuchs führte die Opfer auf die legitime Website unter dem ursprünglichen Domänennamen, vermutlich um den Verdacht der Zielpersonen nicht zu erregen.

Tabelle 2. Gefälschte Server, die zum Exploit weiterleiten

First seen Fake server Final redirect to Redirect website purpose
2024⁠-⁠10⁠-⁠10 redircorrectiv[.]com correctiv.org Nonprofit independent newsroom.
2024⁠-⁠10⁠-⁠14 devolredir[.]com devolutions.net Remote access and password management solutions.
2024⁠-⁠10⁠-⁠15 redirconnectwise[.]cloud connectwise.com MSP technology and IT management software.
2024⁠-⁠10⁠-⁠16 redjournal[.]cloud connectwise.com

Wenn ein Opfer mit einem anfälligen Browser eine Webseite aufruft, die diesen Exploit enthält, wird die Schwachstelle ausgelöst und der Shellcode in einem Inhaltsprozess ausgeführt. Der Shellcode besteht aus zwei Teilen: Der erste holt die zweite Seite aus dem Speicher und markiert die darin enthaltenen Seiten als ausführbar, während der zweite einen PE-Loader implementiert, der auf dem Open-Source-Projekt Shellcode Reflective DLL Injection (RDI) basiert.

Die geladene Bibliothek implementiert eine Sandbox-Flucht für Firefox, die zum Herunterladen und Ausführen der RomCom-Backdoor auf dem Computer des Opfers führt. Die Hintertür wird auf einem C&C-Server bereitgestellt, der sich je nach Beispiel unter journalctd[.]live, correctiv[.]sbs oder cwise[.]store befindet.

Unseren Telemetriedaten zufolge befanden sich die potenziellen Opfer, die vom 10, Oktober bis zum 4. November 2024 Websites besuchten, auf denen der Exploit gehostet wurde, hauptsächlich in Europa und Nordamerika, wie in Abbildung 2 dargestellt. Die Zahl der potenziellen Opfer reicht laut ESET Telemetrie von einem einzigen Opfer pro Land bis hin zu 250.

Figure 2. Heatmap of potential victims
Abbildung 2. Heatmap der potenziellen Opfer

Weitere Informationen finden Sie im englischen Original-Blogpost.