- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund zum Mokes Backdoor


Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT
Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin

- Anzeigen -





Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalität sieht, wurden die Vorwürfe innerhalb des Unternehmens sehr ernst behandelt. Kaspersky Lab hat daher eine interne Untersuchung durchgeführt, um Fakten zu sammeln und jegliche Bedenken zu adressieren.

Bereits am 25. Oktober 2017 wurden erste, vorläufige Ergebnisse der Untersuchung veröffentlicht – darunter allgemeine Erkenntnisse der unternehmensinternen Suche nach Beweisen für die in den Medien geäußerten Vorwürfe.

Der veröffentlichte neue Bericht bestätigt die vorläufigen Ergebnisse und gibt zusätzliche Einblicke der telemetrischen Analyse des Vorfalls durch Kaspersky-Produkte. Demnach lassen sich auf dem betroffenen Rechner verdächtige Aktivitäten feststellen, und zwar im Zeitraum des Vorfalls im Jahr 2014.

Zusammenfassung des Hintergrunds

• >> Am 11. September 2014 meldete ein Kaspersky-Produkt, das auf dem Rechner eines in den USA beheimaten Nutzers installiert war, eine Infektion, die offenbar durch eine von der Equation APT Group genutzten Malware-Variante ausgelöst wurde. Die Aktivitäten dieses hochentwickelten Bedrohungsakteurs waren bereits seit März 2014 unter Beobachtung.

• >> Kurz danach hat der Nutzer anscheinend Raubkopie-Software auf seinen Rechner heruntergeladen und installiert; insbesondere handelt es sich dabei um eine Microsoft Office ISO-Datei und ein illegales Aktivierungstool für Microsoft Office 2013 (auch "keygen" genannt).

• >> Um die Installation der Raubkopie-Software für Office 2013 zu ermöglichen, hat der Anwender die Lösung von Kaspersky Lab wahrscheinlich auf seinem Rechner deaktiviert; ansonsten wäre es nicht möglich gewesen, das illegale Aktivierungstool auszuführen.

• >> Das in der Office-ISO enthaltene illegale Aktivierungs-Tool wurde mit Malware infiziert. Der Nutzer war während eines unbestimmten Zeitraums mit dieser Malware kompromittiert, während das Kaspersky-Produkt inaktiv war. Die Malware bestand aus einem voll entwickelten Backdoor, die es anderen Dritten ermöglicht hätte, auf die Maschine des Nutzers zuzugreifen.

• >> Nachdem die Lösung von Kaspersky Lab wieder aktiviert wurde, hat sie die Malware als ,Backdoor.Win32.Mokes.hvl‘ erkannt und verhindert, dass diese Kontakt zu einem bekannten Command-and-Control-Server (C&C) aufnimmt. Die erste Entdeckung des schädlichen Setup-Programms war am 4. Oktober 2014.

• >> Zudem hat die Antivirus-Lösung neue und bereits bekannte Varianten der Equation APT-Malware gefunden.

• >> Eine der als neu erkannten Equation-Varianten war ein 7zip-Archiv, das zur weiteren Untersuchung an das Kaspersky Virus Lab geschickt wurde, im Einverständnis mit dem Endnutzer und den Lizenzvereinbarungen des Kaspersky Security Networks.

• >> Bei dieser Analyse stellte sich heraus, dass das Archiv eine Vielzahl von Dateien enthält; dazu gehörten bekannte und bislang unbekannte Tools der Equation Group, Quellcode und auch als vertraulich klassifizierte Dokumente. Der Mitarbeiter, der die Analyse durchgeführt hatte, meldete den Vorfall sofort dem CEO. Dieser entschied, das Archiv selbst, den Quellcode und alle anscheinend als vertrauliche eingestufte Daten innerhalb weniger Tage von den Systemen des Unternehmens zu löschen. Die Binärdateien erkannter Malware verbleiben jedoch in den Speichern von Kaspersky Lab. Unbefugte Dritte haben darauf keinen Zugriff.

• >> Kaspersky Lab hat die Dateien aus zwei Gründen gelöscht und wird auch in Zukunft weiterhin so verfahren: erstens ist zur Verbesserung des Schutzes nur der Binärcode der Malware interessant und zweitens hat das Unternehmen bezüglich möglicherweise vertraulich geltendem Material Bedenken.

• >> In Folge des Vorfalls wurden alle Analysten über eine neu erstelle Richtlinie angewiesen, von nun an möglicherweise vertrauliches Material, das zufälligerweise anlässlich der Untersuchung von Malware in ihren Besitz gelangte, stets zu löschen.

• >> Die Untersuchung hat keine weiteren Vorfälle in den Jahren 2015, 2016 und 2017 zu Tage gebracht.

• >> Mit Ausnahme von Duqu 2.0 gibt es bis heute keine Erkenntnisse über Eindringversuche von Dritten in das Netzwerk von Kaspersky Lab.Um die Objektivität der internen Untersuchung zu unterstreichen und mögliche Vorwürfe der Beeinflussung im Vorfeld auszuräumen, wurden zahlreiche Analysten hinzugezogen. Darunter befinden sich auch Analysten, welche nicht aus Russland stammen und außerhalb von Russland tätig sind.

Weitere Erkenntnisse
Schon früh wurde klar, dass der infrage kommende PC mit dem ,Mokes Backdoor‘ (auch ,Smoke Bot‘ oder ,Smoke Loader‘ genannt) infiziert war. Diese Malware ermöglicht es, schädliche Operationen aus der Ferne auf dem Rechner durchzuführen. Im Rahmen ihrer Untersuchung haben die Kaspersky-Experten das Backdoor genauer unter die Lupe genommen und weitere telemetrische Daten ohne Bezug zu Equation, die von diesem Rechner aus gesendet wurden, ausgewertet.

Hintergrund zum Mokes Backdoor
Es ist allgemein bekannt, dass das ,Mokes Backdoor‘ in russischen Untergrundforen erschien, als es 2011 zum Kauf angeboten wurde. Untersuchungen von Kaspersky Lab zeigen, dass im Zeitraum von September bis November 2014 die Command-and-Control-Server dieser Malware vermutlich von einer chinesischen Einheit unter dem Namen ,Zhou Lou‘ registriert wurden. Darüber hinaus zeigte eine tiefere Analyse der Telemetrie von Kaspersky Lab, dass das ,Mokes Backdoor‘ möglicherweise nicht die einzige Malware war, die zum Zeitpunkt des Vorfalls den fraglichen PC infizierte, da andere illegale Aktivierungstools und Keygens auf demselben Computer erkannt wurden.

Weitere Nicht-Equation-Malware
Über einen Zeitraum von zwei Monaten meldete das Produkt Alarm für 121 Stücke von Malware-Varianten, die nicht der Equation-Malware zugeordnet werden können: Backdoors, Exploits, Trojaner und AdWare. All diese Warnungen in Kombination mit der begrenzten Menge an verfügbaren telemetrischen Daten bedeuten, dass Kaspersky Lab zwar feststellen kann, dass das Produkt die Bedrohungen erkannt hat, es jedoch unmöglich festzustellen ist, ob die Bedrohungen während des Zeitraums ausgeführt wurden, in dem das Produkt deaktiviert wurde.

Kaspersky Lab untersucht weiterhin die anderen gefährlichen Samples. Weitere Ergebnisse werden veröffentlicht, sobald die Analyse
abgeschlossen ist.

Schlussfolgerungen
Die allgemeinen Schlussfolgerungen der Untersuchung lauten wie folgt:

• >> Die Software von Kaspersky Lab funktionierte wie erwartet und benachrichtigte die Kaspersky-Analysten über Signaturen, die zur Erkennung der bereits seit sechs Monaten untersuchten Malware der Equation APT Group geschrieben wurden. Dies alles geschah im Einverständnis mit der Beschreibung der ausgewiesenen Produktfunktionalität, Szenarien sowie den rechtgültigen Dokumente, denen der Nutzer vor der Installation der Software zugestimmt hat

• >> Was als potentiell vertraulich eingestufte Information gilt, wurde zurückgehalten, weil es in einem Archiv enthalten war, das auf eine Equation-spezifische APT-Malware-Signatur abzielte.

• >> Neben Malware enthielt das Archiv dem Anschein nach auch Quellcode für die Equation APT Malware und vier Word-Dokumente mit Klassifizierungsmarkierungen. Kaspersky Lab besitzt keine Informationen über den Inhalt der Dokumente, da diese innerhalb weniger Tage gelöscht wurden.

• >> Kaspersky Lab kann nicht einschätzen, ob die Daten (den US-Regierungsnormen entsprechend) "angemessen behandelt" wurden, da die Analysten weder auf die Handhabung vertraulicher US-Dokumenten geschult wurden, noch gesetzlich dazu verpflichtet sind. Die Informationen wurden nicht an Dritte weitergegeben.

• >> Entgegen mehrfachen Medienveröffentlichungen wurden keine Beweise dafür gefunden, dass Kaspersky-Forscher jemals versucht haben, "stille" Signaturen zu erstellen, die darauf abzielen, nach Dokumenten mit Wörtern wie "streng geheim", "vertraulich" oder ähnlichen Begriffen zu suchen.

• >> Die Backdoor-Infektion von Mokes und mögliche Infektionen anderer Nicht-Equation-Malware weisen auf die Möglichkeit hin, dass Nutzerdaten infolge eines Remotezugriffs auf den Computer, an eine unbekannte Anzahl von Dritten weitergegeben worden sein könnten.

Als transparentes Unternehmen ist Kaspersky Lab bereit, zusätzliche Informationen über die Untersuchung verantwortungsvoll an relevante Stellen von Regierungsorganisationen und Kunden, die sich mit aktuellen Medienberichten befassen, weiterzugeben.
(Kaspersky Labs: ra)

eingetragen: 20.11.17
Home & Newsletterlauf: 22.12.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Neu entdeckten Klickbetrug-Apps

    Profitsteigerung ist eine der Maximen jedes Cyberkriminellen. Da wundert es nicht, dass die SophosLabs nun eine neue Machenschaft aufgedeckt haben, die auf der Tatsache beruht, dass Werbetreibende mehr Geld pro Klick zahlen, wenn dieser von vermeintlich wohlhabenderen iPhone- oder iPad-Besitzern kommt. Da der sogenannte Klickbetrug, bei dem kommerzielle Werbeflächen geklickt oder Klicks zur Manipulation der Abrechnungssysteme simuliert werden, eine wachsende Einnahmequelle für nicht ganz so gesetztestreue App-Entwickler darstellt, scheint es sich auszuzahlen darüber zu lügen, welches Mobilgerät in betrügerischer Absicht die Werbung anklickt.

  • "Outlook-Harvesting" von Emotet

    Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten - Schadsoftware (Malware), die ganze Unternehmensnetzwerke lahmlegt: Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden auch in Deutschland. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten.

  • Antivirtuelle Maschinen- & Anti-Sandboxing-Technik

    Ein neuer Bericht von CenturyLink zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.

  • Phishing-Versuch mit Verbindungen zu APT29

    FireEye hat einen Report vorgestellt, der Daten zu einem gezielten Phishing-Versuch mit Verbindungen zu APT29 beinhaltet. Der Bericht bezieht sich auf Daten, die FireEye erstmals am 14. November 2018 entdeckt hat. Die wichtigsten Erkenntnisse des Reports umfassen: FireEye hat Bestrebungen aufgedeckt, bei denen Angreifer versuchten, in verschiedene Branchen einzudringen, darunter Think-Tank, Strafverfolgung, Medien, US-Militär, Transport, Pharmazie, nationale Regierung und Verteidigungsaufträge.

  • Malware will gar keine Adminrechte

    Die Autoren der GandCrab-Ransomware versuchen, ihre Malware mit dem geringst möglichen Entwicklungsaufwand zu installieren. Dazu konfrontieren sie Nutzer unter anderem mit 100 Dialogen zum Wegklicken und verzichten auf eine dauerhafte Installation im System, wie eine G Data-Analyse zeigt. Auch Malware-Autoren versuchen, ihren eigenen Schadcode möglichst effizient zu gestalten. So verzichten sie auf unnötige Funktionen und minimieren den Aufwand, um die notwendigen Berechtigungen zu bekommen, wie eine detaillierte Analyse des G Data Analysten Robert Michel zeigt. Er hat sich die Ransomware GandCrab in Version 4.3 genauer angeschaut und seine detaillierten Erkenntnisse auf dem Blog der Tochterfirma G Data Advanced Analytics veröffentlicht. Bereits im September hatte G Data über eine professionelle Kampagne gegen Personalabteilungen berichtet, die die entsprechende GandCrab-Version nutzt.