- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund zum Mokes Backdoor


Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT
Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin

- Anzeigen -





Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalität sieht, wurden die Vorwürfe innerhalb des Unternehmens sehr ernst behandelt. Kaspersky Lab hat daher eine interne Untersuchung durchgeführt, um Fakten zu sammeln und jegliche Bedenken zu adressieren.

Bereits am 25. Oktober 2017 wurden erste, vorläufige Ergebnisse der Untersuchung veröffentlicht – darunter allgemeine Erkenntnisse der unternehmensinternen Suche nach Beweisen für die in den Medien geäußerten Vorwürfe.

Der veröffentlichte neue Bericht bestätigt die vorläufigen Ergebnisse und gibt zusätzliche Einblicke der telemetrischen Analyse des Vorfalls durch Kaspersky-Produkte. Demnach lassen sich auf dem betroffenen Rechner verdächtige Aktivitäten feststellen, und zwar im Zeitraum des Vorfalls im Jahr 2014.

Zusammenfassung des Hintergrunds

• >> Am 11. September 2014 meldete ein Kaspersky-Produkt, das auf dem Rechner eines in den USA beheimaten Nutzers installiert war, eine Infektion, die offenbar durch eine von der Equation APT Group genutzten Malware-Variante ausgelöst wurde. Die Aktivitäten dieses hochentwickelten Bedrohungsakteurs waren bereits seit März 2014 unter Beobachtung.

• >> Kurz danach hat der Nutzer anscheinend Raubkopie-Software auf seinen Rechner heruntergeladen und installiert; insbesondere handelt es sich dabei um eine Microsoft Office ISO-Datei und ein illegales Aktivierungstool für Microsoft Office 2013 (auch "keygen" genannt).

• >> Um die Installation der Raubkopie-Software für Office 2013 zu ermöglichen, hat der Anwender die Lösung von Kaspersky Lab wahrscheinlich auf seinem Rechner deaktiviert; ansonsten wäre es nicht möglich gewesen, das illegale Aktivierungstool auszuführen.

• >> Das in der Office-ISO enthaltene illegale Aktivierungs-Tool wurde mit Malware infiziert. Der Nutzer war während eines unbestimmten Zeitraums mit dieser Malware kompromittiert, während das Kaspersky-Produkt inaktiv war. Die Malware bestand aus einem voll entwickelten Backdoor, die es anderen Dritten ermöglicht hätte, auf die Maschine des Nutzers zuzugreifen.

• >> Nachdem die Lösung von Kaspersky Lab wieder aktiviert wurde, hat sie die Malware als ,Backdoor.Win32.Mokes.hvl‘ erkannt und verhindert, dass diese Kontakt zu einem bekannten Command-and-Control-Server (C&C) aufnimmt. Die erste Entdeckung des schädlichen Setup-Programms war am 4. Oktober 2014.

• >> Zudem hat die Antivirus-Lösung neue und bereits bekannte Varianten der Equation APT-Malware gefunden.

• >> Eine der als neu erkannten Equation-Varianten war ein 7zip-Archiv, das zur weiteren Untersuchung an das Kaspersky Virus Lab geschickt wurde, im Einverständnis mit dem Endnutzer und den Lizenzvereinbarungen des Kaspersky Security Networks.

• >> Bei dieser Analyse stellte sich heraus, dass das Archiv eine Vielzahl von Dateien enthält; dazu gehörten bekannte und bislang unbekannte Tools der Equation Group, Quellcode und auch als vertraulich klassifizierte Dokumente. Der Mitarbeiter, der die Analyse durchgeführt hatte, meldete den Vorfall sofort dem CEO. Dieser entschied, das Archiv selbst, den Quellcode und alle anscheinend als vertrauliche eingestufte Daten innerhalb weniger Tage von den Systemen des Unternehmens zu löschen. Die Binärdateien erkannter Malware verbleiben jedoch in den Speichern von Kaspersky Lab. Unbefugte Dritte haben darauf keinen Zugriff.

• >> Kaspersky Lab hat die Dateien aus zwei Gründen gelöscht und wird auch in Zukunft weiterhin so verfahren: erstens ist zur Verbesserung des Schutzes nur der Binärcode der Malware interessant und zweitens hat das Unternehmen bezüglich möglicherweise vertraulich geltendem Material Bedenken.

• >> In Folge des Vorfalls wurden alle Analysten über eine neu erstelle Richtlinie angewiesen, von nun an möglicherweise vertrauliches Material, das zufälligerweise anlässlich der Untersuchung von Malware in ihren Besitz gelangte, stets zu löschen.

• >> Die Untersuchung hat keine weiteren Vorfälle in den Jahren 2015, 2016 und 2017 zu Tage gebracht.

• >> Mit Ausnahme von Duqu 2.0 gibt es bis heute keine Erkenntnisse über Eindringversuche von Dritten in das Netzwerk von Kaspersky Lab.Um die Objektivität der internen Untersuchung zu unterstreichen und mögliche Vorwürfe der Beeinflussung im Vorfeld auszuräumen, wurden zahlreiche Analysten hinzugezogen. Darunter befinden sich auch Analysten, welche nicht aus Russland stammen und außerhalb von Russland tätig sind.

Weitere Erkenntnisse
Schon früh wurde klar, dass der infrage kommende PC mit dem ,Mokes Backdoor‘ (auch ,Smoke Bot‘ oder ,Smoke Loader‘ genannt) infiziert war. Diese Malware ermöglicht es, schädliche Operationen aus der Ferne auf dem Rechner durchzuführen. Im Rahmen ihrer Untersuchung haben die Kaspersky-Experten das Backdoor genauer unter die Lupe genommen und weitere telemetrische Daten ohne Bezug zu Equation, die von diesem Rechner aus gesendet wurden, ausgewertet.

Hintergrund zum Mokes Backdoor
Es ist allgemein bekannt, dass das ,Mokes Backdoor‘ in russischen Untergrundforen erschien, als es 2011 zum Kauf angeboten wurde. Untersuchungen von Kaspersky Lab zeigen, dass im Zeitraum von September bis November 2014 die Command-and-Control-Server dieser Malware vermutlich von einer chinesischen Einheit unter dem Namen ,Zhou Lou‘ registriert wurden. Darüber hinaus zeigte eine tiefere Analyse der Telemetrie von Kaspersky Lab, dass das ,Mokes Backdoor‘ möglicherweise nicht die einzige Malware war, die zum Zeitpunkt des Vorfalls den fraglichen PC infizierte, da andere illegale Aktivierungstools und Keygens auf demselben Computer erkannt wurden.

Weitere Nicht-Equation-Malware
Über einen Zeitraum von zwei Monaten meldete das Produkt Alarm für 121 Stücke von Malware-Varianten, die nicht der Equation-Malware zugeordnet werden können: Backdoors, Exploits, Trojaner und AdWare. All diese Warnungen in Kombination mit der begrenzten Menge an verfügbaren telemetrischen Daten bedeuten, dass Kaspersky Lab zwar feststellen kann, dass das Produkt die Bedrohungen erkannt hat, es jedoch unmöglich festzustellen ist, ob die Bedrohungen während des Zeitraums ausgeführt wurden, in dem das Produkt deaktiviert wurde.

Kaspersky Lab untersucht weiterhin die anderen gefährlichen Samples. Weitere Ergebnisse werden veröffentlicht, sobald die Analyse
abgeschlossen ist.

Schlussfolgerungen
Die allgemeinen Schlussfolgerungen der Untersuchung lauten wie folgt:

• >> Die Software von Kaspersky Lab funktionierte wie erwartet und benachrichtigte die Kaspersky-Analysten über Signaturen, die zur Erkennung der bereits seit sechs Monaten untersuchten Malware der Equation APT Group geschrieben wurden. Dies alles geschah im Einverständnis mit der Beschreibung der ausgewiesenen Produktfunktionalität, Szenarien sowie den rechtgültigen Dokumente, denen der Nutzer vor der Installation der Software zugestimmt hat

• >> Was als potentiell vertraulich eingestufte Information gilt, wurde zurückgehalten, weil es in einem Archiv enthalten war, das auf eine Equation-spezifische APT-Malware-Signatur abzielte.

• >> Neben Malware enthielt das Archiv dem Anschein nach auch Quellcode für die Equation APT Malware und vier Word-Dokumente mit Klassifizierungsmarkierungen. Kaspersky Lab besitzt keine Informationen über den Inhalt der Dokumente, da diese innerhalb weniger Tage gelöscht wurden.

• >> Kaspersky Lab kann nicht einschätzen, ob die Daten (den US-Regierungsnormen entsprechend) "angemessen behandelt" wurden, da die Analysten weder auf die Handhabung vertraulicher US-Dokumenten geschult wurden, noch gesetzlich dazu verpflichtet sind. Die Informationen wurden nicht an Dritte weitergegeben.

• >> Entgegen mehrfachen Medienveröffentlichungen wurden keine Beweise dafür gefunden, dass Kaspersky-Forscher jemals versucht haben, "stille" Signaturen zu erstellen, die darauf abzielen, nach Dokumenten mit Wörtern wie "streng geheim", "vertraulich" oder ähnlichen Begriffen zu suchen.

• >> Die Backdoor-Infektion von Mokes und mögliche Infektionen anderer Nicht-Equation-Malware weisen auf die Möglichkeit hin, dass Nutzerdaten infolge eines Remotezugriffs auf den Computer, an eine unbekannte Anzahl von Dritten weitergegeben worden sein könnten.

Als transparentes Unternehmen ist Kaspersky Lab bereit, zusätzliche Informationen über die Untersuchung verantwortungsvoll an relevante Stellen von Regierungsorganisationen und Kunden, die sich mit aktuellen Medienberichten befassen, weiterzugeben.
(Kaspersky Labs: ra)

eingetragen: 20.11.17
Home & Newsletterlauf: 22.12.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Schadcode auf Mobilgeräten

    Check Point Software Technologies hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust. Der Name GlanceLove leitet sich von der Chat-App "Glance Love" ab, einer scheinbar legitimen Dating-App, die jedoch hauptsächlich dazu diente, Schadcode auf die Endgeräte zu schleusen. Die meisten Angriffe wurden allerdings mit einer App namens "Golden Cup" gefahren. Hierbei handelte es sich um eine Fußball-App zur WM, die ebenfalls funktionsfähig im Google Play Store verfügbar war und die Sicherheitsprüfungsmechanismen von Google umgehen konnte. Außerdem sind Angriffe über das Chatprogramm "Wink Chat" bekannt.

  • Tricks der Cyberkriminellen

    Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit Kryptowährungen ausgelöst. Derzeit haben es die Cyberkriminellen verstärkt auf Investoren im Krypto-Startup-Bereich abgesehen; sie missbrauchen namhafte Kryptowährungsprojekte und Twitter-Konten prominenter Personen für ihre Betrügereien.

  • Neue Klasse von SSDP-Missbrauch aufgedeckt

    Netscout Arbor, Sicherheitsspezialistin für DDoS-Abwehr-Lösungen, hat eine neue Klasse von SSDP-Missbrauch aufgedeckt, bei dem Geräte auf SSDP-Reflexions-/Verstärkungsangriffe mit einem nicht standardisierten Port reagieren. SSDP (Simple Service Discovery Protocol) ist ein Netzwerkprotokoll, das zur Suche nach Universal-Plug-and-Play-Geräten (UPnP) in Windows-Netzwerken dient. Offen aus dem Internet erreichbare SSDP-Server können für DDoS-Reflexionsangriffe gegen IT-Systeme von Unternehmen und Organisationen missbraucht werden. Die daraus resultierende Flut von UDP-Paketen hat kurzlebige Quell- und Zielports, sodass die Eindämmung erschwert wird. Dieses Verhalten scheint auf eine breite Wiederverwendung in CPE-Geräten, wie Telefone, Faxe und Modems, der Open-Source-Bibliothek libupnp zurückzuführen zu sein. Erkenntnise aus früheren DDoS-Vorfällen deuten darauf hin, dass sich Angreifer dieses Verhaltens bewusst sind und sich aufgrund der Wirksamkeit ihres Angriffs gezielt anfällige Geräte suchen und diese auszunutzen können.

  • Phishing ist Big Business

    Sophos hat den Aufstieg von Phishing-Angriffen im letzten Jahr untersucht. Das Ergebnis: Ausgefuchste Taktiken in Tateinheit mit penetrantem Auftreten machen die neue Qualität von Phishing-Emails aus. Die Angreifer haben die Vorteile von Malware-as-a-Service (MaaS) entdeckt - ein Cousin von Ransomware-as-a-Service (RaaS), beide wohnhaft im Dark Web - um die Effizienz und das Volumen von Attacken zu steigern. Lieblings-Ziel: die Mitarbeiter. In der Simulations- und Trainings-Umgebung "Sophos Phish Threat" werden Nutzer darin geschult, wie sie Phishing-Emails erkennen können. Die gesammelten Erkenntnisse liegen nun in einem White Paper vor. Daraus geht hervor, dass die beste Verteidigung gegen Phishing-Attacken eine duale Strategie ist.

  • Android-Wurm ADB.Miner nutzt Schwachstelle aus

    Tausende von Smartphones weltweit sind von einem Android-Wurm betroffen. Schuld daran ist eine Sicherheitslücke durch eine vergessene Debug-Schnittstelle. G Data klärt über die Gefahr auf und zeigt, wie Benutzer überprüfen können, ob ihr Mobilgerät ebenfalls davon betroffen ist und falls ja, wie die Sicherheitslücke geschlossen werden kann. Ein unbekannter Dritter greift via Internet auf das eigene Smartphone zu - und das mit vollen Root-Rechten als Administrator. Was sich wie ein komplizierter und denkbar unmöglicher Fall liest, wird durch eine Android-Sicherheitslücke zum einfachen Spiel für Cyberangreifer. Dieser kann sich dank des geöffneten TCP-Port 5555 per Androids Debug Bridge-Schnittstelle (kurz: ADB) auf das Gerät einklinken. Über ADB lassen sich eine Vielzahl von Geräte-Aktionen durchführen - angefangen vom simplen Auslesen der Geräteinformationen, über den Diebstahl sensibler Daten, bis hin zu sicherheitskritischen Installationen von schädlichen Programmen.