Zero-Day-Angriff mit Duqu 2.0

Cyber-Krieg gegen Kaspersky Lab

| Redakteur: Peter Schmitz

Kaspersky Lab enttarnt Duqu 2.0, eine hoch entwickelte Malware-Plattform, die bis zu drei Zero-Day-Sicherheitslücken ausnutzt. Das erste Ziel der Malware war neben den Teilnehmern der 5+1 Verhandlungen über ein Atomabkommen mit dem Iran auch das Sicherheitsunternehmen selbst.
Kaspersky Lab enttarnt Duqu 2.0, eine hoch entwickelte Malware-Plattform, die bis zu drei Zero-Day-Sicherheitslücken ausnutzt. Das erste Ziel der Malware war neben den Teilnehmern der 5+1 Verhandlungen über ein Atomabkommen mit dem Iran auch das Sicherheitsunternehmen selbst. (Bild: richardangmel - Fotolia.com)

Antivirus-Experte Kaspersky Lab ist selbst Opfer eines trickreichen Malware-Angriffs mit einer neuen Variante der Cyberwaffe Duqu geworden. Der Angriff nutzte Zero-Day-Sicherheitslücken, umfasste einige einzigartige und bisher unbekannte Merkmale und hinterließ so gut wie keine Spuren.

Kaspersky Lab hat im Frühjahr dieses Jahres einen Cyberangriff auf das eigene Netzwerk aufgedeckt, der verschiedene unternehmensinterne Systeme betraf. Im Zuge dieser Aufdeckung hat das Unternehmen eine groß angelegte Untersuchung gestartet, die zu der Entdeckung einer neuen Malware-Plattform geführt hat. Diese Malware-Plattform kann einem der am besten ausgebildeten, mysteriösesten und mächtigsten Akteure der APT-Welt zugeordnet werden: Duqu.

Kaspersky Lab geht davon aus, dass sich die Angreifer ziemlich sicher waren, dass es unmöglich sei, diese Cyberattacke aufzudecken. Der Angriff umfasste einige einzigartige und bisher unbekannte Merkmale und hinterließ so gut wie keine Spuren. Der komplizierte Angriff nutzte Zero-Day-Sicherheitslücken und kostete die Angreifer nach Schätzung von Kaspersky Lab CEO Eugene Kaspersky dadurch leicht 10 Millionen US-Dollar.

Nachdem die Attacke Domain-Administrator-Privilegien erhalten hat, verteilte sich die Malware im Netzwerk durch MSI (Microsoft Software Installer)-Dateien, die in der Regel von Systemadministratoren genutzt werden, um Software auf Windows Rechnern per Fernzugriff einzurichten. Der Cyberangriff hinterließ weder Dateien auf Festplatten noch änderte er Systemeinstellungen, was eine Entdeckung extrem schwierig machte. Der Ansatz und die Art und Weise des Vorgehens der Duqu 2.0-Guppe ist eine Generation weiter als alles andere, was in der Welt der APTs bisher entdeckt wurde. Ziel der Angreifer im Kaspersky-Lab-Netzwerk waren nach Firmenaussagen weder Kundendaten noch Unternehmens- oder Finanzdaten, sondern ausschließlich Informationen zur Malware-Forschung und zur Technik von Antivirus-Software.

Forensiker von Kaspersky Lab fanden heraus, dass Kaspersky Lab nicht das einzige Ziel dieses mächtigen Akteurs war. Andere Opfer wurden in westlichen Ländern sowie in Ländern des Nahen Ostens und Asiens gefunden. Besonders bemerkenswert war, dass einige der neuen Infektionen aus den Jahren 2014 und 2015 im Zusammenhang mit den Konferenzen und Veranstaltungsorten der Verhandlungen über ein Nuklearabkommen zwischen den 5+1-Staaten und dem Iran standen. Es scheint, der Akteur hinter Duqu 2.0 startete Attacken an den Konferenzorten, in denen die hochrangigen Gespräche stattgefunden haben. Neben den Atomverhandlungen waren auch die Veranstaltungen anlässlich des 70. Jahrestags der Befreiung des Konzentrationslagers Auschwitz-Birkenau das Ziel einer ähnlichen Attacke der Gruppe Duqu 2.0. Die Treffen im Rahmen dieser Veranstaltungen wurden von ausländischen Würdenträgern und Politikern besucht.

Parallelen zwischen Duqu und Stuxnet

Antivirus-Hersteller analysiert Malware-Treiber

Parallelen zwischen Duqu und Stuxnet

18.01.12 - Noch ist unklar, ob Stuxnet und Duqu von denselben Malware-Autoren stammen. Antivirus-Forscher von Kaspersky haben die Treiber beider Schadcodes untersucht und „wesentliche Übereinstimmungen“ entdeckt. lesen

Kaspersky Lab führte ein initiales Sicherheitsaudit sowie eine Analyse des Angriffs durch. Das Audit beinhaltete eine Überprüfung des Source Codes sowie der Infrastruktur des Unternehmens. Das Audit dauert noch an und wird in wenigen Wochen beendet sein. Neben dem Diebstahl geistigen Eigentums wurden keine weiteren Indikatoren einer maliziösen Aktivität entdeckt. Wie die Analyse verdeutlichte, war das Ausspionieren der Technologien von Kaspersky Lab, fortlaufender forensischer Untersuchungen sowie interner Prozesse das Hauptziel der Angreifer. Beeinträchtigungen von Prozessen oder Systemen wurden nicht entdeckt. Kaspersky Lab ist zuversichtlich, dass seine Kunden und Partner ungefährdet sind, und dass der Angriff keinen Einfluss auf die Produkte, Technologien und Services des Unternehmens hat.

Informationen zu Duqu 2.0

Während eines Tests im Verlauf des Jahres 2015 zeigte ein Prototyp einer von Kaspersky Lab entwickelten Anti-APT-Lösung Anzeichen einer komplexen zielgerichteten Attacke auf das Unternehmensnetzwerk. Nachdem dieser Angriff registriert wurde, wurde eine interne Untersuchung gestartet. Ein Team aus Forensikern, Malware-Analysten und Reverse Engineers arbeitete rund um die Uhr, um diesen außerordentlichen Angriff zu untersuchen. Sämtliche technischen Details zu Duqu 2.0 veröffentlicht Kaspersky Lab auf Securelist.

Vorläufige Schlussfolgerungen:

  • Der Angriff wurde von derselben Gruppe, die hinter der berüchtigten Duqu-APT-Attacke im Jahr 2011 steckte, sorgfältig geplant und durchgeführt.
  • Kaspersky Lab geht mit hoher Gewissheit davon aus, dass das vorrangige Angriffsziel darin bestand, Informationen über neueste Technologien des Unternehmens zu erlangen. Die Angreifer waren besonders an Details bestimmter Produktinnovationen wie Kaspersky Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network sowie Anti-APT-Lösungen und -Services interessiert. Abteilungen außerhalb derForschungs- und Entwicklungsabteilung wie Vertrieb, Marketing, Unternehmenskommunikation oder Rechtsabteilung standen nicht im Interesse der Angreifer.
  • Die Informationen, auf die die Angreifer Zugriff hatten, sind in keiner Weise entscheidend für den Betrieb der Kaspersky-Produkte. Der Informationsgewinn, den Kaspersky Lab durch den Angriff erzielt hat, wird die Leistungsfähigkeit der eigenen IT-Sicherheitslösungen weiter verbessern.
  • Die Angreifer zeigten auch ein großes Interesse an den aktuellen Untersuchungen fortschrittlicher zielgerichteter Angriffe. Offenbar waren sich die Angreifer über die Reputation des Unternehmens als eines der Fortschrittlichsten hinsichtlich Entdeckung und Bekämpfung komplexer APT-Attacken bewusst.
  • Die Angreifer haben mutmaßlich bis zu drei Zero-Day-Sicherheitslücken ausgenutzt. Die letzte verbliebene Zero-DayCVE-2015-2306 wurde, nachdem diese von Kaspersky-Experten gemeldet wurde, durch Microsoft am 9. Juni 2015 gepatcht.
  • Das Schadprogramm nutzte eine fortschrittliche Methode, um sich im System zu verstecken. Der Code von Duqu 2.0 existiert ausschließlich im Arbeitsspeicher des Computers und versucht sämtliche Spuren auf der Festplatte zu entfernen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43452690 / Malware)