- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund zum Mokes Backdoor


Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT
Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin

- Anzeigen -





Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalität sieht, wurden die Vorwürfe innerhalb des Unternehmens sehr ernst behandelt. Kaspersky Lab hat daher eine interne Untersuchung durchgeführt, um Fakten zu sammeln und jegliche Bedenken zu adressieren.

Bereits am 25. Oktober 2017 wurden erste, vorläufige Ergebnisse der Untersuchung veröffentlicht – darunter allgemeine Erkenntnisse der unternehmensinternen Suche nach Beweisen für die in den Medien geäußerten Vorwürfe.

Der veröffentlichte neue Bericht bestätigt die vorläufigen Ergebnisse und gibt zusätzliche Einblicke der telemetrischen Analyse des Vorfalls durch Kaspersky-Produkte. Demnach lassen sich auf dem betroffenen Rechner verdächtige Aktivitäten feststellen, und zwar im Zeitraum des Vorfalls im Jahr 2014.

Zusammenfassung des Hintergrunds

• >> Am 11. September 2014 meldete ein Kaspersky-Produkt, das auf dem Rechner eines in den USA beheimaten Nutzers installiert war, eine Infektion, die offenbar durch eine von der Equation APT Group genutzten Malware-Variante ausgelöst wurde. Die Aktivitäten dieses hochentwickelten Bedrohungsakteurs waren bereits seit März 2014 unter Beobachtung.

• >> Kurz danach hat der Nutzer anscheinend Raubkopie-Software auf seinen Rechner heruntergeladen und installiert; insbesondere handelt es sich dabei um eine Microsoft Office ISO-Datei und ein illegales Aktivierungstool für Microsoft Office 2013 (auch "keygen" genannt).

• >> Um die Installation der Raubkopie-Software für Office 2013 zu ermöglichen, hat der Anwender die Lösung von Kaspersky Lab wahrscheinlich auf seinem Rechner deaktiviert; ansonsten wäre es nicht möglich gewesen, das illegale Aktivierungstool auszuführen.

• >> Das in der Office-ISO enthaltene illegale Aktivierungs-Tool wurde mit Malware infiziert. Der Nutzer war während eines unbestimmten Zeitraums mit dieser Malware kompromittiert, während das Kaspersky-Produkt inaktiv war. Die Malware bestand aus einem voll entwickelten Backdoor, die es anderen Dritten ermöglicht hätte, auf die Maschine des Nutzers zuzugreifen.

• >> Nachdem die Lösung von Kaspersky Lab wieder aktiviert wurde, hat sie die Malware als ,Backdoor.Win32.Mokes.hvl‘ erkannt und verhindert, dass diese Kontakt zu einem bekannten Command-and-Control-Server (C&C) aufnimmt. Die erste Entdeckung des schädlichen Setup-Programms war am 4. Oktober 2014.

• >> Zudem hat die Antivirus-Lösung neue und bereits bekannte Varianten der Equation APT-Malware gefunden.

• >> Eine der als neu erkannten Equation-Varianten war ein 7zip-Archiv, das zur weiteren Untersuchung an das Kaspersky Virus Lab geschickt wurde, im Einverständnis mit dem Endnutzer und den Lizenzvereinbarungen des Kaspersky Security Networks.

• >> Bei dieser Analyse stellte sich heraus, dass das Archiv eine Vielzahl von Dateien enthält; dazu gehörten bekannte und bislang unbekannte Tools der Equation Group, Quellcode und auch als vertraulich klassifizierte Dokumente. Der Mitarbeiter, der die Analyse durchgeführt hatte, meldete den Vorfall sofort dem CEO. Dieser entschied, das Archiv selbst, den Quellcode und alle anscheinend als vertrauliche eingestufte Daten innerhalb weniger Tage von den Systemen des Unternehmens zu löschen. Die Binärdateien erkannter Malware verbleiben jedoch in den Speichern von Kaspersky Lab. Unbefugte Dritte haben darauf keinen Zugriff.

• >> Kaspersky Lab hat die Dateien aus zwei Gründen gelöscht und wird auch in Zukunft weiterhin so verfahren: erstens ist zur Verbesserung des Schutzes nur der Binärcode der Malware interessant und zweitens hat das Unternehmen bezüglich möglicherweise vertraulich geltendem Material Bedenken.

• >> In Folge des Vorfalls wurden alle Analysten über eine neu erstelle Richtlinie angewiesen, von nun an möglicherweise vertrauliches Material, das zufälligerweise anlässlich der Untersuchung von Malware in ihren Besitz gelangte, stets zu löschen.

• >> Die Untersuchung hat keine weiteren Vorfälle in den Jahren 2015, 2016 und 2017 zu Tage gebracht.

• >> Mit Ausnahme von Duqu 2.0 gibt es bis heute keine Erkenntnisse über Eindringversuche von Dritten in das Netzwerk von Kaspersky Lab.Um die Objektivität der internen Untersuchung zu unterstreichen und mögliche Vorwürfe der Beeinflussung im Vorfeld auszuräumen, wurden zahlreiche Analysten hinzugezogen. Darunter befinden sich auch Analysten, welche nicht aus Russland stammen und außerhalb von Russland tätig sind.

Weitere Erkenntnisse
Schon früh wurde klar, dass der infrage kommende PC mit dem ,Mokes Backdoor‘ (auch ,Smoke Bot‘ oder ,Smoke Loader‘ genannt) infiziert war. Diese Malware ermöglicht es, schädliche Operationen aus der Ferne auf dem Rechner durchzuführen. Im Rahmen ihrer Untersuchung haben die Kaspersky-Experten das Backdoor genauer unter die Lupe genommen und weitere telemetrische Daten ohne Bezug zu Equation, die von diesem Rechner aus gesendet wurden, ausgewertet.

Hintergrund zum Mokes Backdoor
Es ist allgemein bekannt, dass das ,Mokes Backdoor‘ in russischen Untergrundforen erschien, als es 2011 zum Kauf angeboten wurde. Untersuchungen von Kaspersky Lab zeigen, dass im Zeitraum von September bis November 2014 die Command-and-Control-Server dieser Malware vermutlich von einer chinesischen Einheit unter dem Namen ,Zhou Lou‘ registriert wurden. Darüber hinaus zeigte eine tiefere Analyse der Telemetrie von Kaspersky Lab, dass das ,Mokes Backdoor‘ möglicherweise nicht die einzige Malware war, die zum Zeitpunkt des Vorfalls den fraglichen PC infizierte, da andere illegale Aktivierungstools und Keygens auf demselben Computer erkannt wurden.

Weitere Nicht-Equation-Malware
Über einen Zeitraum von zwei Monaten meldete das Produkt Alarm für 121 Stücke von Malware-Varianten, die nicht der Equation-Malware zugeordnet werden können: Backdoors, Exploits, Trojaner und AdWare. All diese Warnungen in Kombination mit der begrenzten Menge an verfügbaren telemetrischen Daten bedeuten, dass Kaspersky Lab zwar feststellen kann, dass das Produkt die Bedrohungen erkannt hat, es jedoch unmöglich festzustellen ist, ob die Bedrohungen während des Zeitraums ausgeführt wurden, in dem das Produkt deaktiviert wurde.

Kaspersky Lab untersucht weiterhin die anderen gefährlichen Samples. Weitere Ergebnisse werden veröffentlicht, sobald die Analyse
abgeschlossen ist.

Schlussfolgerungen
Die allgemeinen Schlussfolgerungen der Untersuchung lauten wie folgt:

• >> Die Software von Kaspersky Lab funktionierte wie erwartet und benachrichtigte die Kaspersky-Analysten über Signaturen, die zur Erkennung der bereits seit sechs Monaten untersuchten Malware der Equation APT Group geschrieben wurden. Dies alles geschah im Einverständnis mit der Beschreibung der ausgewiesenen Produktfunktionalität, Szenarien sowie den rechtgültigen Dokumente, denen der Nutzer vor der Installation der Software zugestimmt hat

• >> Was als potentiell vertraulich eingestufte Information gilt, wurde zurückgehalten, weil es in einem Archiv enthalten war, das auf eine Equation-spezifische APT-Malware-Signatur abzielte.

• >> Neben Malware enthielt das Archiv dem Anschein nach auch Quellcode für die Equation APT Malware und vier Word-Dokumente mit Klassifizierungsmarkierungen. Kaspersky Lab besitzt keine Informationen über den Inhalt der Dokumente, da diese innerhalb weniger Tage gelöscht wurden.

• >> Kaspersky Lab kann nicht einschätzen, ob die Daten (den US-Regierungsnormen entsprechend) "angemessen behandelt" wurden, da die Analysten weder auf die Handhabung vertraulicher US-Dokumenten geschult wurden, noch gesetzlich dazu verpflichtet sind. Die Informationen wurden nicht an Dritte weitergegeben.

• >> Entgegen mehrfachen Medienveröffentlichungen wurden keine Beweise dafür gefunden, dass Kaspersky-Forscher jemals versucht haben, "stille" Signaturen zu erstellen, die darauf abzielen, nach Dokumenten mit Wörtern wie "streng geheim", "vertraulich" oder ähnlichen Begriffen zu suchen.

• >> Die Backdoor-Infektion von Mokes und mögliche Infektionen anderer Nicht-Equation-Malware weisen auf die Möglichkeit hin, dass Nutzerdaten infolge eines Remotezugriffs auf den Computer, an eine unbekannte Anzahl von Dritten weitergegeben worden sein könnten.

Als transparentes Unternehmen ist Kaspersky Lab bereit, zusätzliche Informationen über die Untersuchung verantwortungsvoll an relevante Stellen von Regierungsorganisationen und Kunden, die sich mit aktuellen Medienberichten befassen, weiterzugeben.
(Kaspersky Labs: ra)

eingetragen: 20.11.17
Home & Newsletterlauf: 22.12.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Erfolgreiche Methoden in neuem Gewand

    Forscher von Eset haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von Eset zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

  • Cyberattacke auf unvorsichtige Nutzer

    Barracuda Networks hat eine neue Form einer Cyberattacke auf unvorsichtige Nutzer identifiziert, die von Kriminellen genutzt werden kann, um Ransomware oder andere Malware zu verbreiten. Die Angreifer nutzen eine für die Nutzer unbekannte Dateiendung innerhalb eines Links, um den bereits bekannten Trojaner Quant Loader zu starten, der in der in der Lage ist, Ransomware zu verbreiten und Passwörter abzugreifen. Die Angriffstechnik über Links in E-Mails ist zwar nicht neu, neu bei dieser Variante ist, dass der URL nicht "http://" vorangestellt ist, sondern "file://", was sie mit Samba verknüpft anstatt eines Webbrowsers.

  • Ziel, sensible Daten stehlen

    Die Experten von Kaspersky Lab haben Teile der Infrastruktur der bekannten russischsprachigen APT-Gruppe "Crouching Yeti" - auch bekannt als Energetic Bear - aufgedeckt, darunter kompromittierte Server auf der ganzen Welt. Laut den Cybersicherheitsexperten waren seit dem Jahr 2016 zahlreiche Server in verschiedenen Ländern betroffen, auch um auf andere Ressourcen Zugriff zu erhalten. Weitere Server, einschließlich derjenigen, die russische Websites hosten, wurden für Wasserloch-Attacken genutzt. Kaspersky Lab hat im Vorfeld der Hannover Messe Industrie, die vom 23. bis zum 27. April 2018 stattfindet, bereits für die zweite Jahreshälfte 2017 überwiegend viele Cyberattacken gegen Organisationen aus den Branchen Energie sowie Maschinenbau und ICS-Integration gemeldet.

  • Miner für Kryptowährungen

    Sicherheitsforscher haben erstmals einen Miner für Kryptowährungen entdeckt, der eine "Kill List"-Funktion enthält. Sie stoppt laufende Prozesse anderer Coinminer und versucht so die Rechenleistung zur Transaktionsverarbeitung eines infizierten Computers komplett für sich in Beschlag zu nehmen. Also quasi rivalisierende Miner auszuschalten. Xavier Mertens, Sicherheitsforscher beim ICS Sans, hält diesen Coinminer an sich aber für nichts Ungewöhnliches, sondern für eine der vielen neuen Malware-Varianten, die sich auf das Mining von Kryptowährungen spezialisiert haben und insbesondere seit Beginn dieses Jahres auftauchen. Seit Anfang 2018 hat sich die Cyberkrimininalität ganz offensichtlich von Ransomware verstärkt auf die Verteilung von Coinminern verlagert.

  • Die Schadsoftware ist in Skins enthalten

    Eine 30-Tage-Datenanalyse von Avast ergab, dass nahezu 50.000 Minecraft-Accounts mit Malware infiziert wurden. Die Schadsoftware kann Festplatten neu formatieren und Backups und Systemprogramme löschen. Das verseuchte Powershell-Script, das die Sicherheitsexperten des Avast Threat Labs entdeckt haben, wird mit Hilfe der Minecraft "Skins" in Form von PNG-Dateien verbreitet. Diese Skins sind beliebte Features, um das Aussehen eines Minecraft Avatars zu verändern. Sie können von diversen Online-Quellen auf die Minecraft-Website hochgeladen werden und stehen dann für die Spieler zum Download bereit.