Kaspersky Lab hat einen raffinierten Cyberangriff auf sein Unternehmensnetzwerk aufgedeckt, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf. Die hoch entwickelte Malware-Plattform wurde Duqu 2.0 genannt und nutzt bis zu drei Zero-Day-Sicherheitslücken aus. [...]
Kaspersky Lab hat im Frühjahr dieses Jahres einen Cybervorfall aufgedeckt, der verschiedene unternehmensinterne Systeme betraf. Im Zuge dieser Aufdeckung hat das Unternehmen eine groß angelegte Untersuchung gestartet, die zu der Entdeckung einer neuen Malware-Plattform geführt hat. Diese Malware-Plattform kann einem der am besten ausgebildeten, mysteriösesten und mächtigsten Akteure der APT-Welt zugeordnet werden: Duqu.
Kaspersky Lab geht davon aus, dass sich die Angreifer ziemlich sicher waren, dass es unmöglich sei, diese Cyberattacke aufzudecken. Der Angriff umfasste einige einzigartige und bisher unbekannte Merkmale und hinterließ so gut wie keine Spuren. Der Angriff nutzte Zero-Day-Sicherheitslücken. Nachdem die Attacke Domain-Administrator-Privilegien erhalten hat, verteilte sich die Malware im Netzwerk durch MSI (Microsoft Software Installer)-Dateien, die in der Regel von Systemadministratoren genutzt werden, um Software auf Windows-Rechnern per Fernzugriff einzurichten. Der Cyberangriff hinterließ weder Dateien auf Festplatten noch änderte er Systemeinstellungen, was eine Entdeckung extrem schwierig machte. Der Ansatz und die Art und Weise des Vorgehens der Duqu 2.0-Guppe ist „eine Generation weiter als alles andere, was in der Welt der APTs bisher entdeckt wurde“, so Kaspersky.
POLITIKER IM VISIER
Forensiker von Kaspersky Lab fanden heraus, dass Kaspersky Lab nicht das einzige Ziel war. Andere Opfer wurden in westlichen Ländern sowie in Ländern des Nahen Ostens und Asiens gefunden. Besonders bemerkenswert war, dass einige der neuen Infektionen aus den Jahren 2014 und 2015 im Zusammenhang mit den Konferenzen und Veranstaltungsorten der Verhandlungen über ein Nuklearabkommen zwischen den 5+1-Staaten und dem Iran standen. Es scheint, der Akteur hinter Duqu 2.0 startete Attacken an den Konferenzorten, in denen die hochrangigen Gespräche stattgefunden haben. Neben den Atomverhandlungen waren auch die Veranstaltungen anlässlich des 70. Jahrestags der Befreiung des Konzentrationslagers Auschwitz-Birkenau das Ziel einer ähnlichen Attacke der Gruppe Duqu 2.0. Die Treffen im Rahmen dieser Veranstaltungen wurden von internationalen Würdenträgern und Politikern besucht.
Kaspersky Lab führte ein initiales Sicherheitsaudit sowie eine Analyse des Angriffs durch. Das Audit beinhaltete eine Überprüfung des Source Codes sowie der Infrastruktur des Unternehmens. Das Audit dauert noch an und wird in wenigen Wochen beendet sein. Neben dem Diebstahl geistigen Eigentums wurden keine weiteren Indikatoren einer maliziösen Aktivität entdeckt. Wie die Analyse verdeutlichte, war das Ausspionieren der Technologien von Kaspersky Lab, fortlaufender forensischer Untersuchungen sowie interner Prozesse das Hauptziel der Angreifer. Beeinträchtigungen von Prozessen oder Systemen wurden nicht entdeckt. Kaspersky Lab ist jedoch zuversichtlich, dass seine Kunden und Partner ungefährdet sind, und dass der Angriff keinen Einfluss auf die Produkte, Technologien und Services des Unternehmens hat.
DUQU 2.0
Während eines Tests im Verlauf des Jahres 2015 zeigte ein Prototyp einer von Kaspersky Lab entwickelten Anti-APT-Lösung Anzeichen einer komplexen zielgerichteten Attacke auf das Unternehmensnetzwerk. Nachdem dieser Angriff registriert wurde, wurde eine interne Untersuchung gestartet. Ein Team aus Forensikern, Malware-Analysten und Reverse Engineers arbeitete rund um die Uhr, um diesen außerordentlichen Angriff zu untersuchen. Technische Details zu Duqu 2.0 veröffentlichte Kaspersky Lab auf Securelist.
Be the first to comment