News

Analyse der EquationDrug-Plattform

Komplexe und modulare Cyberspionagetaktiken

Redaktion RiskNET17.03.2015, 18:51

Von Nationalstaaten unterstützte Cyberspionage-Attacken werden immer raffinierter, nehmen mit komplexen, modularen Werkzeugen sorgfältig ausgewählte Nutzer ins Visier und verbergen sich vor effektiven Detektionssystemen. Diese Erkenntnisse liefert eine neue Analyse von Kaspersky Lab der Cyberspionageplattform EquationDrug, die von der kürzlich enttarnten Equation Group mindestens zehn Jahre lang genutzt wurde. Inzwischen hat die noch ausgereiftere GrayFish-Plattform ihre Nachfolge angetreten.

Nach Erkenntnissen der Cyberrisiko-Experten begegnen die fortschrittlichsten Bedrohungsakteure der zunehmenden Aufdeckung von APT-Attacken (Advanced Persistent Threats) durch die Industrie und fokussieren sich auf eine wachsende Anzahl von Komponenten in ihren Cyberspionage-Plattformen sowie auf eine verbesserte Tarnung.

Die jüngsten Spionageplattformen verfügen über zahlreiche Plugin-Module, mit denen eine Reihe unterschiedlicher Funktionen ausgewählt und ausgeführt werden können – abhängig vom anvisierten Opfer und den verfügbaren Informationen. Kaspersky Lab geht davon aus, dass die Plattform EquationDrug 116 verschiedene Plugins beinhaltet.

"Nationalstaatliche Angreifer versuchen ihre Spionagewerkzeuge noch stabiler, unsichtbarer, zuverlässiger und universeller zu gestalten. Sie konzentrieren sich darauf, ein Framework zu schaffen, dessen Code so verpackt wird, dass dieser auf Live-Systemen angepasst werden kann. Zudem wird eine Möglichkeit geschaffen, alle Komponenten und Daten verschlüsselt und für normale Nutzer unzugänglich zu speichern", so Costin Raiu, Director of Global Research and Analysis Team bei Kaspersky Lab. "Die Ausgereiftheit solcher Frameworks unterscheidet sich von der Vorgehensweise traditioneller Cyberkrimineller, die eher direkte finanzielle Gewinne erzielen wollen."

Nationalstaatliche versus cyberkriminelle Attacken

Gemäß der aktuellen Kaspersky-Analyse der EquationDrug-Plattform kristallisieren sich weitere Unterschiede im Vergleich zu traditionellen Cyberkriminellen heraus:

  • Ausmaß der Attacke: Cyberkriminelle verbreiten gewöhnlich Massen-E-Mails mit gefährlichen Anhängen oder infizieren Webseiten in größerem Umfang. Nationalstaatlich unterstützte Akteure setzen dagegen auf sehr gezielte und präzise durchgeführte Attacken, mit denen sie lediglich wenige ausgewählte Nutzer infizieren.
  • Individueller Ansatz: Während traditionelle Cyberkriminelle in der Regel öffentlich zugänglichen Quellcode wiederverwenden – wie zum Beispiel bei den bekannten Trojanern Zeus oder Carberb – erstellen nationalstaatliche Akteure einzigartige und angepasste Malware, inklusive der Implementierung von Einschränkungen, mit denen die Entschlüsselung und die Ausführung außerhalb eines anvisierten Computers verhindert wird.
  • Herausfiltern wertvoller Informationen: Cyberkriminelle versuchen normalerweise, so viele Nutzer wie möglich zu infizieren. Allerdings mangelt es ihnen an Zeit und Speicherplatz, um sämtliche infizierte Maschinen manuell zu prüfen, wer etwa die infizierte Maschine nutzt, welche Daten dort gespeichert sind und welche Software darauf läuft – mit dem Ziel, potenziell interessante Informationen entwenden und abspeichern zu können. Nationalstaatlich unterstützte Angreifer können hingegen so viele Informationen speichern, wie sie möchten. Um Aufmerksamkeit zu vermeiden und nicht auf dem Radar von Security-Lösungen aufzutauchen, versuchen sie, massenhafte und zufällige Infizierungen zu vermeiden. Sie setzen stattdessen auf generische Remote-System-Management-Werkzeuge, mit denen jegliche Information in beliebigem Umfang kopiert werden kann. Einziger Hinweis auf eine solche Infizierung: die verlangsamte Netzwerkverbindung durch das Bewegen großer Datenmengen.

GrayFish boot steps

"Auf den ersten Blick erscheint es etwas unüblich, dass eine so mächtige Cyberspionage-Plattform wie EquationDrug nicht alle Fähigkeiten zum Informationsdiebstahl standardisiert in ihren Malware-Kern integriert. Dies liegt daran, dass die Hintermänner für jedes Opfer individualisierte Attacken bevorzugen. Nutzer, die aktiv beobachtet werden sollen und deren Sicherheitsprodukte auf den entsprechenden Rechnern außer Gefecht gesetzt worden sind, erhalten Plugins, mit denen Konversationen oder spezifische mit Nutzeraktivitäten verbundene Funktionen mitverfolgt werden können. Wir gehen davon aus, dass sich in Zukunft ein modularer Aufbau sowie eine individuelle Anpassung als Markenzeichen nationalstaatlicher Angriffe etablieren werden", so Costin Raiu weiter.

Die Experten entdeckten zahlreiche Angriffsversuche, bei denen die Nutzer mit Hilfe von Sicherheitslücken (Exploits) attackiert wurden, die von der Malware der Equation Group verwendet wurden. Viele dieser Attacken konnten über einen automatischen Exploit-Schutz verhindert werden, mit der generell das Ausnutzen von Schwachstellen entdeckt und blockiert werden kann. Der Fanny-Wurm als Teil der Equation-Plattform wurde voraussichtlich im Juli 2008 erstellt und im Dezember des selben Jahres von den automatisierten Systemen entdeckt und auf die Blacklist gesetzt.

Weitere Informationen

Equation group's malware timeline

[ Bildquelle: © ra2 studio - Fotolia.com ]


Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Kolumne

Frühwarnsysteme

"Vorwarnungen" für die Früherkennung von Risikotrends

Robert Brunnhuber MSc02.08.2018, 09:00

Im modernen Risikomanagement begegnet man in der Praxis gerne dem Argument, wonach Krisen ohne Vorwarnungen auftreten würden. Dies ist definitorisch fragwürdig, da Krisen sowohl geeignete Bedingungen...

Kolumne

Kreditrisikomanagement, Digitalisierung und Kostentransforma...

Ein Weg aus der strategischen Nullzins-Falle?

Markus Krall31.07.2018, 10:00

Der Versuch der Europäischen Zentralbank mit allen verfügbaren geldpolitischen Mitteln eine Reflationierung zu erzwingen hat erhebliche Auswirkungen auf die Kreditwirtschaft. Die bei null verflachte...

Interview

Garantenpflicht

Haftung eines Risikomanagers

Redaktion RiskNET16.07.2018, 19:30

Der Bundesgerichtshof (BGH) hat in seinem Urteil vom 17.07.2009 (Az 5 StR 394/08) einen Leiter einer Rechtsabteilung und Revision wegen Beihilfe zum Betrug durch Unterlassen zu einer Geldstrafe von...

Interview

Mundus vult decipi

Was tun mit Fake News?

Redaktion RiskNET06.06.2018, 14:24

Wahrheit oder Lüge? Wer kann das in unseren digitalen Zeiten noch beantworten? Umso wichtiger sind klare Parameter und ein methodisch sauberes Vorgehen, um Fake News zu enttarnen. Dafür plädiert...

Kolumne

Machine Learning-basierte Klassifikation von Marktphasen

Krisen frühzeitig identifizieren

Dimitrios Geromichalos [RiskDataScience]23.05.2018, 12:30

Wie in der Vergangenheit immer wieder beobachtet werden konnte, verhalten sich Märkte oftmals irrational und zeichnen sich – neben dem "Normal-Zustand" – durch Phasen im Krisen- und...