Kaspersky Lab

 

Pressemitteilungen

10.06.2015

Duqu ist zurück

Moskau/lngolstadt, 10. Juni 2015 - Kaspersky Lab deckt Cyberangriff auf sein Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf

  • Kaspersky Lab enttarnt Duqu 2.0 – eine hoch entwickelte Malware-Plattform, die bis zu drei Zero-Day-Sicherheitslücken ausnutzt
  • Es besteht eine Verbindung der Malware-Infektionen zu den 5+1-Verhandlungen über ein Atomabkommen mit dem Iran und den Verhandlungsorten, an denen die hochrangigen Gespräche der führenden Vertreter stattfanden.
  • Kaspersky Lab ist zuversichtlich, dass seine Kunden und Partner ungefährdet sind, und dass der Angriff keinen Einfluss auf die Produkte, Technologien und Services des Unternehmens hat.

Kaspersky Lab hat im Frühjahr dieses Jahres einen Cybervorfall aufgedeckt, der verschiedene unternehmensinterne Systeme betraf. Im Zuge dieser Aufdeckung hat das Unternehmen eine groß angelegte Untersuchung gestartet, die zu der Entdeckung einer neuen Malware-Plattform geführt hat. Diese Malware-Plattform kann einem der am besten ausgebildeten, mysteriösesten und mächtigsten Akteure der APT-Welt zugeordnet werden: Duqu [1].

Kaspersky Lab geht davon aus, dass sich die Angreifer ziemlich sicher waren, dass es unmöglich sei, diese Cyberattacke aufzudecken. Der Angriff umfasste einige einzigartige und bisher unbekannte Merkmale und hinterließ so gut wie keine Spuren. Der Angriff nutzte Zero-Day-Sicherheitslücken. Nachdem die Attacke Domain-Administrator-Privilegien erhalten hat, verteilte sich die Malware im Netzwerk durch MSI (Microsoft Software Installer)-Dateien, die in der Regel von Systemadministratoren genutzt werden, um Software auf Windows Rechnern per Fernzugriff einzurichten. Der Cyberangriff hinterließ weder Dateien auf Festplatten noch änderte er Systemeinstellungen, was eine Entdeckung extrem schwierig machte. Der Ansatz und die Art und Weise des Vorgehens der Duqu 2.0-Guppe ist eine Generation weiter als alles andere, was in der Welt der APTs bisher entdeckt wurde.

Forensiker von Kaspersky Lab fanden heraus, dass Kaspersky Lab nicht das einzige Ziel dieses mächtigen Akteurs war. Andere Opfer wurden in westlichen Ländern sowie in Ländern des Nahen Ostens und Asiens gefunden. Besonders bemerkenswert war, dass einige der neuen Infektionen aus den Jahren 2014 und 2015 im Zusammenhang mit den Konferenzen und Veranstaltungsorten der Verhandlungen über ein Nuklearabkommen zwischen den 5+1-Staaten und dem Iran [2] standen. Es scheint, der Akteur hinter Duqu 2.0 startete Attacken an den Konferenzorten, in denen die hochrangigen Gespräche stattgefunden haben. Neben den Atomverhandlungen waren auch die Veranstaltungen anlässlich des 70. Jahrestags der Befreiung des Konzentrationslagers Auschwitz-Birkenau [3] das Ziel einer ähnlichen Attacke der Gruppe Duqu 2.0. Die Treffen im Rahmen dieser Veranstaltungen wurden von ausländischen Würdenträgern und Politikern besucht.

Kaspersky Lab führte ein initiales Sicherheitsaudit sowie eine Analyse des Angriffs durch. Das Audit beinhaltete eine Überprüfung des Source Codes sowie der Infrastruktur des Unternehmens. Das Audit dauert noch an und wird in wenigen Wochen beendet sein. Neben dem Diebstahl geistigen Eigentums wurden keine weiteren Indikatoren einer maliziösen Aktivität entdeckt. Wie die Analyse verdeutlichte, war das Ausspionieren der Technologien von Kaspersky Lab, fortlaufender forensischer Untersuchungen sowie interner Prozesse das Hauptziel der Angreifer. Beeinträchtigungen von Prozessen oder Systemen wurden nicht entdeckt. Kaspersky Lab ist zuversichtlich, dass seine Kunden und Partner ungefährdet sind, und dass der Angriff keinen Einfluss auf die Produkte, Technologien und Services des Unternehmens hat.

Informationen zu Duqu 2.0

Während eines Tests im Verlauf des Jahres 2015 zeigte ein Prototyp einer von Kaspersky Lab entwickelten Anti-APT-Lösung Anzeichen einer komplexen zielgerichteten Attacke auf das Unternehmensnetzwerk. Nachdem dieser Angriff registriert wurde, wurde eine interne Untersuchung gestartet. Ein Team aus Forensikern, Malware-Analysten und Reverse Engineers arbeitete rund um die Uhr, um diesen außerordentlichen Angriff zu untersuchen. Sämtliche technischen Details zu Duqu 2.0 veröffentlicht Kaspersky Lab auf Securelist [1].

Vorläufige Schlussfolgerungen:

  • Der Angriff wurde von derselben Gruppe, die hinter der berüchtigten Duqu-APT-Attacke im Jahr 2011 steckte, sorgfältig geplant und durchgeführt.
  • Kaspersky Lab geht mit hoher Gewissheit davon aus, dass das vorrangige Angriffsziel darin bestand, Informationen über neueste Technologien des Unternehmens zu erlangen. Die Angreifer waren besonders an Details bestimmter Produktinnovationen wie Kaspersky Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network sowie Anti-APT-Lösungen und -Services interessiert. Abteilungen außerhalb der Forschungs- und Entwicklungsabteilung wie Vertrieb, Marketing, Unternehmenskommunikation oder Rechtsabteilung standen nicht im Interesse der Angreifer.
  • Die Informationen, auf die die Angreifer Zugriff hatten, sind in keiner Weise entscheidend für den Betrieb der Kaspersky-Produkte. Der Informationsgewinn, den Kaspersky Lab durch den Angriff erzielt hat, wird die Leistungsfähigkeit der eigenen IT-Sicherheitslösungen weiter verbessern.
  • Die Angreifer zeigten auch ein großes Interesse an den aktuellen Untersuchungen fortschrittlicher zielgerichteter Angriffe. Offenbar waren sich die Angreifer über die Reputation des Unternehmens als eines der Fortschrittlichsten hinsichtlich Entdeckung und Bekämpfung komplexer APT-Attacken bewusst.
  • Die Angreifer haben mutmaßlich bis zu drei Zero-Day-Sicherheitslücken ausgenutzt. Die letzte verbliebene Zero-Day CVE-2015-2360 wurde, nachdem diese von Kaspersky-Experten gemeldet wurde, durch Microsoft am 9. Juni 2015 gepatcht [4].
  • Das Schadprogramm nutzte eine fortschrittliche Methode, um sich im System zu verstecken. Der Code von Duqu 2.0 existiert ausschließlich im Arbeitsspeicher des Computers und versucht sämtliche Spuren auf der Festplatte zu entfernen.

Der Zusammenhang

„Die Akteure hinter Duqu sind eine der am besten ausgebildeten und mächtigsten APT-Gruppen. Und sie haben alles getan, um zu versuchen, unter dem Radar zu bleiben“, sagt Costin Raiu, Director Global Research and Analysis Team von Kaspersky Lab. „Diese hoch entwickelte Attacke nutzte bis zu drei Zero-Day-Exploits. Das ist sehr eindrucksvoll. Die Kosten müssen sehr hoch gewesen sein. Um im Verborgenen operieren zu können, ‚residierte’ die Malware nur im Arbeitsspeicher des Kernels. Anti-Malware-Lösungen könnten so Probleme haben, diese zu entdecken. Um weitere Befehle zu erhalten, verbindet sich die Malware auch nicht direkt mit den Command-and-Control-Servern. Stattdessen infizieren die Angreifer Netzwerk-Gateways und Firewalls, indem sie schadhafte Treiber installieren, die sämtlichen Datenverkehr der internen Netzwerke zu den Servern der Angreifer vermitteln.“

„Das Ausspionieren von Cybersicherheitsunternehmen ist eine sehr gefährliche Tendenz. Sicherheitssoftware ist die letzte Bastion zum Schutz von Unternehmen und Endkunden in der modernen Welt, in der Hardware und Netzwerkausstattung kompromittiert werden kann“, kommentiert Eugene Kaspersky, CEO von Kaspersky Lab. „Früher oder später werden Terroristen und professionelle Cyberkriminelle in ähnlich zielgerichteten Angriffen implementierte Technologien prüfen und einsetzen. Und das ist ein sehr ernstzunehmendes und wahrscheinliches Szenario.“

„Der einzige Weg, die Welt sicherer zu machen, ist es, solche Vorfälle zu berichten“, erklärt Eugene Kaspersky weiter. „Das hilft, um das Sicherheitsdesign von Unternehmensinfrastruktur zu verbessern und ein klares Signal an die Entwickler dieser Malware zu senden: alle illegalen Operationen werden gestoppt und verfolgt. Der einzige Weg, die Welt zu beschützen, ist es, Strafverfolgungsbehörden und Sicherheitsunternehmen zu haben, die solche Angriffe offen bekämpfen. Wir werden Angriffe immer veröffentlichen, egal welchen Ursprung sie haben.“

Kaspersky Lab möchte seinen Kunden und Partnern versichern, dass das Unternehmen weiterhin vor Cyberattacken jeder Art und ohne Unterschied schützen wird. Der Antrieb von Kaspersky Lab ist es, im Sinne seiner Kunden zu handeln und weiterhin deren entgegengebrachtes Vertrauen zu erhalten und zu rechtfertigen. Das Unternehmen ist zuversichtlich, dass die eingeleiteten Schritte nicht nur diesem Vorfall angemessen sind, sondern gleichzeitig vor der Wiederholung eines ähnlichen Problems schützen. Kaspersky Lab kontaktiert Polizeibehörden in verschiedenen Ländern, um eine offizielle Anfrage für polizeiliche Untersuchungen dieses Angriffs zu machen.

Kaspersky Lab möchte wiederholen, dass dies ausschließlich vorläufige Ergebnisse der Untersuchung sind. Es gibt keinen Zweifel, dass der Angriff geografisch viel ausgedehnter und gegen viele weitere Ziele gerichtet ist. Aber auf Grundlage dessen, was das Unternehmen bereits weiß, wurde Duqu 2.0 genutzt, eine komplexe Auswahl von Zielen auf höchster Ebene, die gleichzeitig unterschiedliche geopolitische Interessen haben, anzugreifen. Um die Bedrohung zu verringern, veröffentlicht Kaspersky Lab Indikatoren für eine Kompromittierung und bietet seine Unterstützung allen interessierten Organisationen an.

Wir haben unseren Produkten Routinen zur Erkennung und Bekämpfung von Duqu 2.0 hinzugefügt. Kaspersky-Produkte erkennen Duqu 2.0 als HEUR:Trojan.Win32.Duqu2.gen.

 

Weitere Informationen zu Duqu 2.0 stehen im Rahmen einer technischen Analyse zur Verfügung: https://securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns/

Allgemeine Ratschläge zur Verhinderung von APTs können hier gefunden werden: https://securelist.com/blog/software/69887/how-to-mitigate-85-of-threats-with-only-four-strategies/

 

 

[1] https://securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns/

[2] https://www.whitehouse.gov/issues/foreign-policy/iran-negotiations

[3] http://70.auschwitz.org/index.php?lang=en

[4] https://technet.microsoft.com/library/security/MS15-061

Photo


  • JPG

  • JPG

  • PNG

  • PNG

  • PNG

  • PNG

Ihr Pressekontakt

Florian Schafroth

E-Mail senden

Tel. +49-(0)89-74 72 62-43
Fax +49-(0)89-74 72 62-17

Kaspersky Lab on the Web

Virenanalysten-Blogs