Foto: Kaspersky Lab ZAO/ securelist.com

Operation Roter Oktober

Cyberspionage-Angriffe auf Regierungen

Kaspersky Lab hat Details über eine Cyberspionage-Kampagne veröffentlicht, die sich seit mindestens fünf Jahren gegen diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern richtet.

Zwar sind vor allem Länder in Osteuropa sowie in Zentralasien betroffen; doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika. Gezielt wurden dabei in den betroffenen Organisationen hochsensible Dokumente mit vertraulichen geopolitischen Inhalten gesammelt. Weiterhin wurden Zugänge zu gesicherten Computersystemen ausspioniert, sowie Daten aus persönlichen mobilen Geräten und von Netzwerk-Komponenten gesammelt.

Als Folge zahlreicher Angriffe gegen internationale diplomatische Einrichtungen im Oktober 2012 begann ein Expertenteam von Kaspersky Lab seine Ermittlungen. Dabei kam ein großangelegtes Cyberspionage-Netzwerk ans Tageslicht, das im Laufe der Untersuchungen analysiert werden konnte. Die „Operation Roter Oktober“, kurz „Rocra“ genannt, ist demnach immer noch aktiv (Stand Januar 2013). Ihre Aktivitäten reichen ununterbrochen bis in das Jahr 2007 zurück.

Spionagenetzwerk seit Jahren aktiv

Mindestens seit 2007 hatten die Angreifer diplomatische Einrichtungen und Regierungsorganisationen auf der ganzen Welt im Visier. Hinzu kommen Forschungsinstitute, Energie- und Atomkonzerne, Handelsorganisationen und Einrichtungen der Luft- und Raumfahrt. Die Angreifer haben dazu eine eigene Malware namens „Rocra“ entwickelt. Deren einzigartige modulare Architektur besteht aus schädlichen Erweiterungen, Modulen zum Datendiebstahl und sogenannten Backdoor-Trojanern.

Dabei haben die Angreifer oftmals Informationen aus infizierten Netzwerken genutzt, um sich Zugang zu weiteren Systemen zu verschaffen. So wurden zum Beispiel gestohlene Anmeldedaten in Listen gesammelt und immer dann genutzt, wenn die Angreifer Zugriff auf Passwörter für den Zugang zu weiteren Systemen benötigten.

Deutschland als Teil der Infrastruktur

Um das Netzwerk der infizierten Rechner zu kontrollieren, erzeugten die Angreifer mehr als 60 Domains und nutzen diverse Standorte für die entsprechenden Server in verschiedenen Ländern, die vor allem aus Deutschland und Russland stammten. Die Analyse der Command-and-Control-Infrastruktur (C&C) durch Kaspersky Lab zeigt, dass die C&C-Server letztlich nur als vorgeschaltete Proxy-Server dienten, um die Identität des eigentlichen Kontrollsystems zu verbergen.

Die aus den infizierten Systemen gestohlenen Dokumente haben 34 Dateiendungen. Speziell mit „Acid“ beginnende Endungen deuten auf eine geschützte Software mit Namen „Acid Cryptofiler“ hin. Sie wird von verschiedenen öffentlichen Einrichtungen genutzt, darunter die Europäische Union und die Nato.

Infektion über Dropper-Trojaner

Die Infektion mit der Schadsoftware erfolgte über maßgeschneiderte sogenannte Dropper-Trojaner, welche die Angreifer an ihre Opfer in Form von zielgerichteten Spear-Phishing-E-Mails verschickten. Die gefährlichen E-Mails enthielten speziell erstellte Exploits, um Schwachstellen im Sicherheitssystem von Microsoft Office und Microsoft Excel auszunutzen. Auf diese Weite konnten die Angreifer ihre Schadsoftware installieren und die Systeme damit infizieren.

Die verwendeten Exploits wurden dabei ursprünglich von anderen Angreifern erstellt und bereits im Rahmen weiterer Cyberattacken genutzt. Aktivisten in Tibet waren davon ebenso betroffen wie militärische Ziele und der Energiesektor in Asien. Bei den von Rocra genutzten Dokumenten wurde einzig die eingebettete, ausführbare Datei durch eigenen Code ersetzt. Interessant ist dabei, dass der Dropper während seiner Ausführung die verwendete System-Codepage kurzfristig auf „1251“ setzt, womit während einer Programmausführung die Anzeige kyrillischer Schriftzeichen ermöglicht wird.

Inklusive Wiederbelebungs-Modul

Für die Angriffe wurde eine multifunktionale Plattform mit verschiedenen Erweiterungen und bösartigen Dateien benutzt, um sich rasch an unterschiedliche Systemkonfigurationen anpassen zu können und vertrauliche Daten von den infizierten Rechnern zu ziehen. Die hier verwendete Plattform ist Rocra-spezifisch und wurde somit nicht in anderen zuvor untersuchten Cyberspionage-Kampagnen verwendet. Sie hat folgende Besonderheiten:

  • Ein einzigartiges „Wiederbelebungs“-Modul erlaubt den Angreifern, die Kontrolle über infizierte Systeme wiederzuerlangen. Das Modul versteckt sich als Plugin bei Installationen von Adobe Reader und Microsoft Office. Mit dessen Hilfe können die Angreifer durch Zusendung einer präparierten Datei, die mit dem Adobe Reader oder Microsoft Office geöffnet werden muss, jederzeit wieder Zugriff auf das Zielsystem erlangen, selbst wenn der eigentliche Kern der Schadsoftware bereits entdeckt und entfernt oder das System gepatched wurde.
  • Die ausgefeilten kryptografischen Spionage-Module von Rocra dienen dem Diebstahl vertraulicher Daten. Dazu gehören auch Dateien diverser Kryptografie-Systeme wie „Acid Cryptofiler“. Dieses Produkt wird seit Sommer 2011 von Nato und EU sowie vom Europäischen Parlament und der Europäischen Kommission eingesetzt, um sensible Daten zu schützen.
  • Rocra richtet sich nicht nur gegen Workstations, sondern kann auch Daten von mobilen Geräten wie Smartphones (iPhone, Nokia oder Windows Mobile) stehlen. Ebenso zielt die Schadsoftware auf die Konfigurations-Informationen von Unternehmens-Netzwerken (Router und Switches) sowie auf die gelöschten Dateien von Wechseldatenträgern.

Analyse der Angreifer

Die Registrierungs-Daten der C&C-Server, vor allem aber zahlreiche Spuren in den ausführbaren Dateien der Malware deuten darauf hin, dass die Angreifer eine russischsprachige Herkunft haben. Zudem waren die ausführbaren Dateien bis zur Entdeckung der Operation unbekannt und wurden von den Experten von Kaspersky Lab nicht bei der Analyse vorheriger Cyperspionage-Angriffe gefunden.

Kaspersky Lab wird die Untersuchungen bezüglich Rocra gemeinsam mit internationalen Organisationen, Vollzugsbehörden und den Computer Emergency Response Teams (Certs) fortführen. Das Unternehmen stellt dafür seine technische Expertise und Ressourcen für Maßnahmen zur Nachbesserung und Entschärfung zur Verfügung. Rocra wird von den Kaspersky-Lab-Produkten erfolgreich entdeckt, blockiert und beseitigt sowie als Backdoor.Win32.Sputnik klassifiziert.

Foto: Rainer Sturm/Pixelio

Kaspersky

Warnung vor Spionageangriffen über Hotel-WLANs

Kaspersky Lab hat vor Kurzem die Spionagekampagne „Darkhotel“ enttarnt, bei der seit mindestens vier Jahren gezielt sensible Daten von geschäftlich reisenden Führungskräften gestohlen wurden.

Foto: Gerd Altmann/Pixelio.de

Secaron

Verlorener Wettlauf gegen Malware?

Verfolgt man die Pressemeldungen, drängt sich der Verdacht auf, dass der Wettlauf mit den Malware-Programmierern verloren geht. Malware-Baukästen ermöglichen eine einfache Zusammenstellung, auch rücken Advanced Persistent Threats (APT) in den Vordergrund, wie Flame und Stuxnet zeigen.

Kaspersky

Hoch entwickeltes Schadprogramm „Flame“ entdeckt

Kaspersky Lab hat ein neues, hoch entwickeltes Schadprogramm entdeckt, das als Cyberwaffe missbraucht wurde, um zahlreiche Länder anzugreifen.

Foto: Shutterstock

IT-Sicherheit im Fokus

Die Bedrohung wächst

Aufsehenerregende Cyberattacken haben die Arbeit der IT-Security-Branche in den vergangenen Monaten spektakurlär in den Blickpunkt gerückt. Der Sophos Threat Report 2012 ermöglicht den Blick hinter den Hype und analysiert die tatsächlichen Bedrohungen des vergangenen Jahres.