Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin

Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters

Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf veröffentlicht, dass über Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalität sieht, wurden die Vorwürfe innerhalb des Unternehmens sehr ernst behandelt. Kaspersky Lab hat daher eine interne Untersuchung durchgeführt, um Fakten zu sammeln und jegliche Bedenken zu adressieren.

Bereits am 25. Oktober 2017 wurden erste, vorläufige Ergebnisse der Untersuchung veröffentlicht – darunter allgemeine Erkenntnisse der unternehmensinternen Suche nach Beweisen für die in den Medien geäußerten Vorwürfe. Der heute veröffentlichte neue Bericht bestätigt die vorläufigen Ergebnisse und gibt zusätzliche Einblicke der telemetrischen Analyse des Vorfalls durch Kaspersky-Produkte. Demnach lassen sich auf dem betroffenen Rechner verdächtige Aktivitäten feststellen, und zwar im Zeitraum des Vorfalls im Jahr 2014.

Zusammenfassung des Hintergrunds

  • Am 11. September 2014 meldete ein Kaspersky-Produkt, das auf dem Rechner eines in den USA beheimaten Nutzers installiert war, eine Infektion, die offenbar durch eine von der Equation APT Group genutzten Malware-Variante ausgelöst wurde. Die Aktivitäten dieses hochentwickelten Bedrohungsakteurs waren bereits seit März 2014 unter Beobachtung.
  • Kurz danach hat der Nutzer anscheinend Raubkopie-Software auf seinen Rechner heruntergeladen und installiert; insbesondere handelt es sich dabei um eine Microsoft Office ISO-Datei und ein illegales Aktivierungstool für Microsoft Office 2013 (auch „keygen“ genannt).
  • Um die Installation der Raubkopie-Software für Office 2013 zu ermöglichen, hat der Anwender die Lösung von Kaspersky Lab wahrscheinlich auf seinem Rechner deaktiviert; ansonsten wäre es nicht möglich gewesen, das illegale Aktivierungstool auszuführen.
  • Das in der Office-ISO enthaltene illegale Aktivierungstool wurde mit Malware infiziert. Der Nutzer war während eines unbestimmten Zeitraums mit dieser Malware kompromittiert, während das Kaspersky-Produkt inaktiv war. Die Malware bestand aus einem voll entwickelten Backdoor, die es anderen Dritten ermöglicht hätte, auf die Maschine des Nutzers zuzugreifen.
  • Nachdem die Lösung von Kaspersky Lab wieder aktiviert wurde, hat sie die Malware als ,Backdoor.Win32.Mokes.hvl‘ erkannt und verhindert, dass diese Kontakt zu einem bekannten Command-and-Control-Server (C&C) aufnimmt. Die erste Entdeckung des schädlichen Setup-Programms war am 4. Oktober 2014.
  • Zudem hat die Antivirus-Lösung neue und bereits bekannte Varianten der Equation APT Malware gefunden.
  • Eine der als neu erkannten Equation-Varianten war ein 7zip-Archiv, das zur weiteren Untersuchung an das Kaspersky Virus Lab geschickt wurde, im Einverständnis mit dem Endnutzer und den Lizenzvereinbarungen des Kaspersky Security Networks.
  • Bei dieser Analyse stellte sich heraus, dass das Archiv eine Vielzahl von Dateien enthält; dazu gehörten bekannte und bislang unbekannte Tools der Equation Group, Quellcode und auch als vertraulich klassifizierte Dokumente. Der Mitarbeiter, der die Analyse durchgeführt hatte, meldete den Vorfall sofort dem CEO. Dieser entschied, das Archiv selbst, den Quellcode und alle anscheinend als vertrauliche eingestufte Daten innerhalb weniger Tage von den Systemen des Unternehmens zu löschen. Die Binärdateien erkannter Malware verbleiben jedoch in den Speichern von Kaspersky Lab. Unbefugte Dritte haben darauf keinen Zugriff.
  • Kaspersky Lab hat die Dateien aus zwei Gründen gelöscht und wird auch in Zukunft weiterhin so verfahren: erstens ist zur Verbesserung des Schutzes nur der Binärcode der Malware interessant und zweitens hat das Unternehmen bezüglich möglicherweise vertraulich geltendem Material Bedenken.
  • In Folge des Vorfalls wurden alle Analysten über eine neu erstelle Richtlinie angewiesen, von nun an möglicherweise vertrauliches Material, das zufälligerweise anlässlich der Untersuchung von Malware in ihren Besitz gelangte, stets zu löschen.
  • Die Untersuchung hat keine weiteren Vorfälle in den Jahren 2015, 2016 und 2017 zu Tage gebracht.
  • Mit Ausnahme von Duqu 2.0 gibt es bis heute keine Erkenntnisse über Eindringversuche von Dritten in das Netzwerk von Kaspersky Lab.

Um die Objektivität der internen Untersuchung zu unterstreichen und mögliche Vorwürfe der Beeinflussung im Vorfeld auszuräumen, wurden zahlreiche Analysten hinzugezogen. Darunter befinden sich auch Analysten, welche nicht aus Russland stammen und außerhalb von Russland tätig sind.

Weitere Erkenntnisse

Schon früh wurde klar, dass der infrage kommende PC mit dem ,Mokes Backdoor‘ (auch ,Smoke Bot‘ oder ,Smoke Loader‘ genannt) infiziert war. Diese Malware ermöglicht es, schädliche Operationen aus der Ferne auf dem Rechner durchzuführen. Im Rahmen ihrer Untersuchung haben die Kaspersky-Experten das Backdoor genauer unter die Lupe genommen und weitere telemetrische Daten ohne Bezug zu Equation, die von diesem Rechner aus gesendet wurden, ausgewertet.

Hintergrund zum Mokes Backdoor

Es ist allgemein bekannt, dass das ,Mokes Backdoor‘ in russischen Untergrundforen erschien, als es 2011 zum Kauf angeboten wurde.

Untersuchungen von Kaspersky Lab zeigen, dass im Zeitraum von September bis November 2014 die Command-and-Control-Server dieser Malware vermutlich von einer chinesischen Einheit unter dem Namen ,Zhou Lou‘ registriert wurden. Darüber hinaus zeigte eine tiefere Analyse der Telemetrie von Kaspersky Lab, dass das ,Mokes Backdoor‘ möglicherweise nicht die einzige Malware war, die zum Zeitpunkt des Vorfalls den fraglichen PC infizierte, da andere illegale Aktivierungstools und Keygens auf demselben Computer erkannt wurden.

Weitere Nicht-Equation-Malware

Über einen Zeitraum von zwei Monaten meldete das Produkt Alarm für 121 Stücke von Malware-Varianten, die nicht der Equation-Malware zugeordnet werden können: Backdoors, Exploits, Trojaner und AdWare. All diese Warnungen in Kombination mit der begrenzten Menge an verfügbaren telemetrischen Daten bedeuten, dass Kaspersky Lab zwar feststellen kann, dass das Produkt die Bedrohungen erkannt hat, es jedoch unmöglich festzustellen ist, ob die Bedrohungen während des Zeitraums ausgeführt wurden, in dem das Produkt deaktiviert wurde.

Kaspersky Lab untersucht weiterhin die anderen gefährlichen Samples.

Weitere Ergebnisse werden veröffentlicht, sobald die Analyse abgeschlossen ist.

Schlussfolgerungen

Die allgemeinen Schlussfolgerungen der Untersuchung lauten wie folgt:

  • Die Software von Kaspersky Lab funktionierte wie erwartet und benachrichtigte die Kaspersky-Analysten über Signaturen, die zur Erkennung der bereits seit sechs Monaten untersuchten Malware der Equation APT Group geschrieben wurden. Dies alles geschah im Einverständnis mit der Beschreibung der ausgewiesenen Produktfunktionalität, Szenarien sowie den rechtgültigen Dokumente, denen der Nutzer vor der Installation der Software zugestimmt hat.
  • Was als potentiell vertraulich eingestufte Information gilt, wurde zurückgehalten, weil es in einem Archiv enthalten war, das auf eine Equation-spezifische APT-Malware-Signatur abzielte.
  • Neben Malware enthielt das Archiv dem Anschein nach auch Quellcode für die Equation APT Malware und vier Word-Dokumente mit Klassifizierungsmarkierungen. Kaspersky Lab besitzt keine Informationen über den Inhalt der Dokumente, da diese innerhalb weniger Tage gelöscht wurden.
  • Kaspersky Lab kann nicht einschätzen, ob die Daten (den US-Regierungsnormen entsprechend) „angemessen behandelt“ wurden, da die Analysten weder auf die Handhabung vertraulicher US-Dokumenten geschult wurden, noch gesetzlich dazu verpflichtet sind. Die Informationen wurden nicht an Dritte weitergegeben.
  • Entgegen mehrfachen Medienveröffentlichungen wurden keine Beweise dafür gefunden, dass Kaspersky-Forscher jemals versucht haben, „stille“ Signaturen zu erstellen, die darauf abzielen, nach Dokumenten mit Wörtern wie „streng geheim“, „vertraulich“ oder ähnlichen Begriffen zu suchen.
  • Die Backdoor-Infektion von Mokes und mögliche Infektionen anderer Nicht-Equation-Malware weisen auf die Möglichkeit hin, dass Nutzerdaten infolge eines Remotezugriffs auf den Computer, an eine unbekannte Anzahl von Dritten weitergegeben worden sein könnten.
  • Das Interessante an dieser Malware ist, dass sie bereits im Jahr 2011 auf russischen Untergrundforen zum Kauf angeboten wurde. Zudem wurden die Command-and-Control-Server dieser Malware bei einem (vermutlich) chinesischem Unternehmen namens „Zhou Lou“ in der Zeit von September bis November 2014 registriert.

Als transparentes Unternehmen ist Kaspersky Lab bereit, zusätzliche Informationen über die Untersuchung verantwortungsvoll an relevante Stellen von Regierungsorganisationen und Kunden, die sich mit aktuellen Medienberichten befassen, weiterzugeben.

Die komplette Untersuchung ist hier abrufbar:

https://securelist.com/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us/83210/

Tipps