- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Trojaner Havex ist am weitesten verbreitet


Cyberkampagne "Crouching Yeti" alias "Energetic Bear": Über 2.800 Schadensfälle in mehr als 100 Organisationen
Umfassende Analyse über die Schadsoftware, ihre Ziele und die Täter

(14.08.14) - Angesichts der enormen Zahl von bereits mehr als 2.800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen – auch aus Deutschland und der Schweiz – hat Kaspersky Lab die noch laufende Cyberkampagne "Crouching Yeti" alias "Energetic Bear" tiefgehend analysiert. In einem aktuellen Blogbeitrag sowie einer umfassenden Analyse öffentlichten die Experten von Kaspersky Lab jetzt die Ergebnisse zur Cyberkampagne "Crouching Yeti". Diesen neuen Namen gab das Global Research and Analysis Team (GReAT) der Schadsoftware, die bereits unter "Energetic Bear" bekannt ist. Kaspersky Lab hat außerdem Details zur Command-and-Control-Server (C&C)-Infrastruktur veröffentlicht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer.

Opfer aus Industrie, Pharma, Baugewerbe, Bildung und IT
"Crouching Yeti" ist in verschiedene APT-Kampagnen (Advanced Persistent Threat) verwickelt, also systematisch und längerfristig angelegten Kampagnen, die sich gegen ein breites Spektrum an Unternehmen und Organisationen verschiedener Bereiche richten. Die meisten Geschädigten kommen aus den Branchen
• >> Automation,
• >> Produktion,
• >> Pharma,
• >> Baugewerbe,
• >> Bildung,
• >> sowie Informationstechnologie.

Diese Liste lässt einerseits Rückschlüsse auf eine bestimmte Strategie der Angreifer zu, andererseits finden sich auch Geschädigte in zunächst nicht vermuteten Bereichen. Die Experten von Kaspersky Lab glauben, dass es sich dabei um kollateral geschädigte Organisationen handeln könnte, die zunächst gar nicht im Fokus der Angreifer standen. Genauso denkbar wäre aber, dass "Crouching Yeti" keine auf bestimmte Zielgruppen gerichtete Kampagne ist, sondern breit angelegte Spionageaktivitäten in sehr unterschiedlichen Bereichen verfolgt. Zu finden sind die meisten bisher bekannten Opfer in den USA, Spanien, Japan, Deutschland, Frankreich, Italien, Türkei, Irland, Polen, China sowie in der Schweiz.

Industriespionage
Dabei geht die Cyberkampagne nicht gerade raffiniert vor und nutzt zum Beispiel keine Zero-Day Exploits, sondern im Internet verfügbare Exploit-Codes für bekannte Schwachstellen. Dennoch ist es "Crouching Yeti" gelungen, jahrelang unentdeckt zu bleiben. Jetzt konnten die Experten von Kaspersky Lab fünf Typen von Schadprogrammen identifizieren, mit denen die Angreifer an wertvolle Informationen bei ihren Opfern gelangen konnten. Es handelt sich dabei um
• >> den Trojaner Havex,
• >> den Trojaner Sysmain,
• >> das Backdoor-Programm ClientX
• >> das Backdoor-Programm Karagany zusammen mit weiteren Schadprogrammen,
• >> und sogenannte Lateral Movement und Second Stage Tools.

Der Trojaner Havex ist am weitesten verbreitet. Die Experten von Kaspersky Lab fanden davon allein 27 unterschiedliche Varianten und weitere zusätzliche Module, wie zum Beispiel Werkzeuge zum Sammeln von Informationen über von der Industrie genutzte Kontrollsysteme. Für ihre Steuerung sind die Schadprogramme von "Crouching Yeti" mit einem breiten Netzwerk aus gehackten Webseiten verbunden. Diese sammeln Informationen über die Geschädigten und schicken entsprechende Befehle oder weitere Schadmodule an die bereits infizierten Systeme.

Dazu gehören Module für den Diebstahl von Passwörtern und Outlook-Kontaktdaten, Module zur Anfertigung von Screenshots und solche, mit denen nach bestimmten Dateitypen gesucht werden kann, um diese zu entwenden. Textdateien, Kalkulationstabellen, Datenbanken und PDF-Dokumente sind genauso betroffen wie virtuelle Laufwerke, Passwort-geschützte Dateien und PGP-Schlüssel. Nach derzeitigem Kenntnisstand verfügt Harvex auch über zwei sehr spezialisierte Module, mit deren Hilfe die Angreifer an die Daten bestimmter industrieller IT-Umgebungen gelangen können.

Eines davon ist das OPC-Scanner-Modul, mit dem sehr detaillierte Informationen über alle OPC-Server im Unternehmensnetzwerk gewonnen werden. Diese Server werden in der Regel für den Einsatz mehrerer parallel laufender industrieller Automatisierungssysteme benötigt. Das zweite Modul sucht nach allen Rechnern im Unternehmensnetzwerk, deren Ports mit OPC/SCADA-Software verbunden sind. Das entsprechende OPC/SCADA-System wird daraufhin identifiziert und alle gesammelten Daten an die C&C-Server (Command-and-Control Server) übertragen.

Täter sind noch nicht eindeutig identifiziert
Im Rahmen ihrer Recherche entdeckten die Experten von Kaspersky Lab zahlreiche Hinweise auf die Herkunft der Hintermänner der Cyberkampagne. Eine Auswertung der Zeitstempel von 154 Dateien ergab Kompilierungszeiten zwischen 8 Uhr und 16 Uhr (Weltzeit). Das deutet darauf hin, dass die Täter irgendwo in West- oder Osteuropa sitzen. Auch die Sprache der Täter wurde unter die Lupe genommen. Demnach handelt es sich um ein leicht fehlerhaft gebrauchtes Englisch. Im Gegensatz zu vorherigen Expertenmeinungen kann Kaspersky Lab keine sicheren Rückschlüsse ziehen, dass die Täter russischen Ursprungs sind, wie dies bei Roter Oktober, Miniduke, Cosmicduke, Snake und TeamSpy der Fall war. In den fast 200 untersuchten Schadprogrammen von "Crouching Yeti" wurden nämlich keinerlei Anzeichen für kyrillische Buchstaben beziehungsweise deren entsprechende Transliteration gefunden.Es wurden allerdings sprachliche Hinweise gefunden, die auf französisch- und schwedisch-sprachige Täter deuten.

Bär oder Yeti?
"Der Name 'Energetic Bear' für die Schadkampagne 'Crouching Yeti' wurde ursprünglich von Crowd Strike gemäß deren Nomenklatur vergeben", erklärt Nicolas Brulez, Principal Security Researcher bei Kaspersky Lab. "Mit dem Bär im Namen wollte Crowd Strike symbolisch auf die vermutete russische Herkunft der Kampagne verweisen. Kaspersky Lab geht weiter allen Spuren nach, aber wir haben derzeit noch keine konkreten Anhaltspunkte für eine bestimmte Richtung. Allerdings wissen wir, dass sich die Angreifer nicht nur auf das produzierende Gewerbe konzentrieren, sondern ihre Kampagne weltweit und mit einem breiteren Fokus ausgerichtet haben. Auf Basis dieser Erkenntnis haben wir einen neuen Namen gewählt: Der Yeti erinnert an einen Bär, ist aber zugleich noch ein Mysterium." (Kaspersky Lab: ra)

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Gezielte Angriffe und Spähversuche

    Die Gegner im Cyberspace waren in der zweiten Hälfte des Jahres 2018 extrem fleißig. Das zeigen die Statistiken aus F-Secures weltweitem Netzwerk von Honeypots. Diese verzeichneten in diesem Zeitraum einen vierfachen Anstieg der Aktivitäten für gezielte Angriffe und Spähversuche.

  • Krypto-Miner verdrängen Ransomware

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen im Jahr 2018. Im Gegensatz zu den vierteljährlichen Berichten von Malwarebytes über Cyber-Kriminalitätstaktiken und -techniken, die Kennzahlen über einen Zeitraum von drei Monaten vergleicht, betrachtet der jährliche State of Malware-Bericht Januar bis November 2018 mit dem gleichen Zeitraum im Jahr 2017. Das Sicherheitsunternehmen vergleicht dabei die von Forschern gesammelten Erkenntnisse mit Daten, die von Honeypots, virtuellen Sandboxes und der eigenen Telemetrie für Geschäfts- und Konsumgüter gesammelt wurden, um die wichtigsten Bedrohungen für das Jahr und Trends in Bezug auf Volumen und Verteilung zu identifizieren.

  • Report erkennt 480 neue Bedrohungen pro Minute

    Der neue McAfee Labs Threats Report untersucht die Entwicklungen von Cyber-Angriffen des dritten Quartals 2018. Der Report verzeichnet durchschnittlich 480 neue Bedrohungen pro Minute und einen starken Anstieg jener Malware, die auf IoT-Geräte abzielt. Auch Krypto-Mining-Malware steigt um weitere 71 Prozent an und der Finanzsektor registrierte einen 20-prozentigen Anstieg an Cyber-Angriffen und Datenverlusten. "Cyber-Kriminelle zielen darauf ab, sich sowohl neue als auch alte Schwachstellen zur Waffe zu machen. Gleichzeitig gibt es immer mehr verfügbare Dienste in Untergrundmärkten, die ihre Wirksamkeit drastisch erhöht haben", sagt Christiaan Beek, Lead Scientist bei McAfee. "Solange Lösegelder gezahlt werden und relativ einfache Angriffe, wie Phishing-Kampagnen, erfolgreich sind, werden Cyber-Kriminelle diese Techniken weiterhin einsetzen. Die Verfolgung aktueller Malware-Trends in den Untergrundmärkten und versteckten Foren ermöglicht es Cyber-Sicherheitsverantwortlichen sich gegen aktuelle Angriffe zu verteidigen und diesen in der Zukunft einen Schritt voraus zu sein."

  • Unsichere SSL-Verschlüsselungsprotokolle

    WatchGuard Technologies hat ihren Internet Security Report für das dritte Quartal 2018 veröffentlicht. Dieser zeigt deutlich die zunehmende Verbreitung von Malware: Zum ersten Mal überhaupt hat es dabei auch eine Mac-basierte Variante in die Top Ten geschafft. Darüber hinaus verzeichnete WatchGuard im asiatisch-pazifischen Wirtschaftsraum mehr Malware-Treffer als in jeder anderen geografischen Region. Zudem offenbart sich, dass 6,8 Prozent der 100.000 weltweit führenden Webseiten noch alte, unsichere SSL-Verschlüsselungsprotokolle akzeptieren.

  • Krypto-Miner überflügeln Ransomware

    Im Jahr 2018 ist die Anzahl bösartiger Krypto-Mining-Software um 83 Prozent gestiegen, wie ein aktueller weltweiter Report von Kaspersky Lab zeigt. In den ersten drei Quartalen des laufenden Jahres konnten bereits über 5 Millionen Online-Attacken verzeichnet werden. Im gleichen Zeitraum waren es im Vorjahr noch 2,7 Millionen. Laut Kaspersky Lab ist dieser Krypto-Goldrausch unter Cyberkriminellen insbesondere auf die Installation und Verwendung nicht lizenzierter Software und Inhalte durch Nutzer zurückzuführen. Damit überflügeln schädliche Krypto-Miner sogar Ransomware, die Hauptbedrohung der vergangenen Jahre.