{"id":15301,"date":"2017-11-16T21:14:26","date_gmt":"2017-11-16T19:14:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15301"},"modified":"2017-11-20T16:36:50","modified_gmt":"2017-11-20T14:36:50","slug":"neue-erkenntnisse-deuten-auf-moglichen-zugriff-von-dritten-auf-einen-rechner-mit-vertraulichen-daten-hin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/neue-erkenntnisse-deuten-auf-moglichen-zugriff-von-dritten-auf-einen-rechner-mit-vertraulichen-daten-hin\/15301\/","title":{"rendered":"Neue Erkenntnisse deuten auf m\u00f6glichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin"},"content":{"rendered":"<p>Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf ver\u00f6ffentlicht, dass \u00fcber Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters geladen wurden. Da sich Kaspersky Lab seit 20 Jahren an vorderster Front im Kampf gegen Cyberspionage und Cyberkriminalit\u00e4t sieht, wurden die Vorw\u00fcrfe innerhalb des Unternehmens sehr ernst behandelt. Kaspersky Lab hat daher eine interne Untersuchung durchgef\u00fchrt, um Fakten zu sammeln und jegliche Bedenken zu adressieren.<\/p>\n<p>Bereits am 25. Oktober 2017 wurden erste, vorl\u00e4ufige Ergebnisse der Untersuchung ver\u00f6ffentlicht \u2013 darunter allgemeine Erkenntnisse der unternehmensinternen Suche nach Beweisen f\u00fcr die in den Medien ge\u00e4u\u00dferten Vorw\u00fcrfe. Der heute ver\u00f6ffentlichte neue Bericht best\u00e4tigt die vorl\u00e4ufigen Ergebnisse und gibt zus\u00e4tzliche Einblicke der telemetrischen Analyse des Vorfalls durch Kaspersky-Produkte. Demnach lassen sich auf dem betroffenen Rechner verd\u00e4chtige Aktivit\u00e4ten feststellen, und zwar im Zeitraum des Vorfalls im Jahr 2014.<\/p>\n<p><strong>Zusammenfassung des Hintergrunds<\/strong><\/p>\n<ul>\n<li>Am 11. September 2014 meldete ein Kaspersky-Produkt, das auf dem Rechner eines in den USA beheimaten Nutzers installiert war, eine Infektion, die offenbar durch eine von der Equation APT Group genutzten Malware-Variante ausgel\u00f6st wurde. Die Aktivit\u00e4ten dieses hochentwickelten Bedrohungsakteurs waren bereits seit M\u00e4rz 2014 unter Beobachtung.<\/li>\n<\/ul>\n<ul>\n<li>Kurz danach hat der Nutzer anscheinend Raubkopie-Software auf seinen Rechner heruntergeladen und installiert; insbesondere handelt es sich dabei um eine Microsoft Office ISO-Datei und ein illegales Aktivierungstool f\u00fcr Microsoft Office 2013 (auch \u201ekeygen\u201c genannt).<\/li>\n<\/ul>\n<ul>\n<li>Um die Installation der Raubkopie-Software f\u00fcr Office 2013 zu erm\u00f6glichen, hat der Anwender die L\u00f6sung von Kaspersky Lab wahrscheinlich auf seinem Rechner deaktiviert; ansonsten w\u00e4re es nicht m\u00f6glich gewesen, das illegale Aktivierungstool auszuf\u00fchren.<\/li>\n<\/ul>\n<ul>\n<li>Das in der Office-ISO enthaltene illegale Aktivierungstool wurde mit Malware infiziert. Der Nutzer war w\u00e4hrend eines unbestimmten Zeitraums mit dieser Malware kompromittiert, w\u00e4hrend das Kaspersky-Produkt inaktiv war. Die Malware bestand aus einem voll entwickelten Backdoor, die es anderen Dritten erm\u00f6glicht h\u00e4tte, auf die Maschine des Nutzers zuzugreifen.<\/li>\n<\/ul>\n<ul>\n<li>Nachdem die L\u00f6sung von Kaspersky Lab wieder aktiviert wurde, hat sie die Malware als ,Backdoor.Win32.Mokes.hvl\u2018 erkannt und verhindert, dass diese Kontakt zu einem bekannten Command-and-Control-Server (C&amp;C) aufnimmt. Die erste Entdeckung des sch\u00e4dlichen Setup-Programms war am 4. Oktober 2014.<\/li>\n<\/ul>\n<ul>\n<li>Zudem hat die Antivirus-L\u00f6sung neue und bereits bekannte Varianten der Equation APT Malware gefunden.<\/li>\n<\/ul>\n<ul>\n<li>Eine der als neu erkannten Equation-Varianten war ein 7zip-Archiv, das zur weiteren Untersuchung an das Kaspersky Virus Lab geschickt wurde, im Einverst\u00e4ndnis mit dem Endnutzer und den Lizenzvereinbarungen des Kaspersky Security Networks.<\/li>\n<\/ul>\n<ul>\n<li>Bei dieser Analyse stellte sich heraus, dass das Archiv eine Vielzahl von Dateien enth\u00e4lt; dazu geh\u00f6rten bekannte und bislang unbekannte Tools der Equation Group, Quellcode und auch als vertraulich klassifizierte Dokumente. Der Mitarbeiter, der die Analyse durchgef\u00fchrt hatte, meldete den Vorfall sofort dem CEO. Dieser entschied, das Archiv selbst, den Quellcode und alle anscheinend als vertrauliche eingestufte Daten innerhalb weniger Tage von den Systemen des Unternehmens zu l\u00f6schen. Die Bin\u00e4rdateien erkannter Malware verbleiben jedoch in den Speichern von Kaspersky Lab. Unbefugte Dritte haben darauf keinen Zugriff.<\/li>\n<\/ul>\n<ul>\n<li>Kaspersky Lab hat die Dateien aus zwei Gr\u00fcnden gel\u00f6scht und wird auch in Zukunft weiterhin so verfahren: erstens ist zur Verbesserung des Schutzes nur der Bin\u00e4rcode der Malware interessant und zweitens hat das Unternehmen bez\u00fcglich m\u00f6glicherweise vertraulich geltendem Material Bedenken.<\/li>\n<\/ul>\n<ul>\n<li>In Folge des Vorfalls wurden alle Analysten \u00fcber eine neu erstelle Richtlinie angewiesen, von nun an m\u00f6glicherweise vertrauliches Material, das zuf\u00e4lligerweise anl\u00e4sslich der Untersuchung von Malware in ihren Besitz gelangte, stets zu l\u00f6schen.<\/li>\n<\/ul>\n<ul>\n<li>Die Untersuchung hat keine weiteren Vorf\u00e4lle in den Jahren 2015, 2016 und 2017 zu Tage gebracht.<\/li>\n<\/ul>\n<ul>\n<li>Mit Ausnahme von Duqu 2.0 gibt es bis heute keine Erkenntnisse \u00fcber Eindringversuche von Dritten in das Netzwerk von Kaspersky Lab.<\/li>\n<\/ul>\n<p>Um die Objektivit\u00e4t der internen Untersuchung zu unterstreichen und m\u00f6gliche Vorw\u00fcrfe der Beeinflussung im Vorfeld auszur\u00e4umen, wurden zahlreiche Analysten hinzugezogen. Darunter befinden sich auch Analysten, welche nicht aus Russland stammen und au\u00dferhalb von Russland t\u00e4tig sind.<\/p>\n<p><strong>Weitere Erkenntnisse<\/strong><\/p>\n<p>Schon fr\u00fch wurde klar, dass der infrage kommende PC mit dem ,Mokes Backdoor\u2018 (auch ,Smoke Bot\u2018 oder ,Smoke Loader\u2018 genannt) infiziert war. Diese Malware erm\u00f6glicht es, sch\u00e4dliche Operationen aus der Ferne auf dem Rechner durchzuf\u00fchren. Im Rahmen ihrer Untersuchung haben die Kaspersky-Experten das Backdoor genauer unter die Lupe genommen und weitere telemetrische Daten ohne Bezug zu Equation, die von diesem Rechner aus gesendet wurden, ausgewertet.<\/p>\n<p><strong>Hintergrund zum Mokes Backdoor<\/strong><\/p>\n<p>Es ist allgemein bekannt, dass das ,Mokes Backdoor\u2018 in russischen Untergrundforen erschien, als es 2011 zum Kauf angeboten wurde.<\/p>\n<p>Untersuchungen von Kaspersky Lab zeigen, dass im Zeitraum von September bis November 2014 die Command-and-Control-Server dieser Malware vermutlich von einer chinesischen Einheit unter dem Namen ,Zhou Lou\u2018 registriert wurden. Dar\u00fcber hinaus zeigte eine tiefere Analyse der Telemetrie von Kaspersky Lab, dass das ,Mokes Backdoor\u2018 m\u00f6glicherweise nicht die einzige Malware war, die zum Zeitpunkt des Vorfalls den fraglichen PC infizierte, da andere illegale Aktivierungstools und Keygens auf demselben Computer erkannt wurden.<\/p>\n<p><strong>Weitere Nicht-Equation-Malware<\/strong><\/p>\n<p>\u00dcber einen Zeitraum von zwei Monaten meldete das Produkt Alarm f\u00fcr 121 St\u00fccke von Malware-Varianten, die nicht der Equation-Malware zugeordnet werden k\u00f6nnen: Backdoors, Exploits, Trojaner und AdWare. All diese Warnungen in Kombination mit der begrenzten Menge an verf\u00fcgbaren telemetrischen Daten bedeuten, dass Kaspersky Lab zwar feststellen kann, dass das Produkt die Bedrohungen erkannt hat, es jedoch unm\u00f6glich festzustellen ist, ob die Bedrohungen w\u00e4hrend des Zeitraums ausgef\u00fchrt wurden, in dem das Produkt deaktiviert wurde.<\/p>\n<p>Kaspersky Lab untersucht weiterhin die anderen gef\u00e4hrlichen Samples.<\/p>\n<p>Weitere Ergebnisse werden ver\u00f6ffentlicht, sobald die Analyse abgeschlossen ist.<\/p>\n<p><strong>Schlussfolgerungen<\/strong><\/p>\n<p>Die allgemeinen Schlussfolgerungen der Untersuchung lauten wie folgt:<\/p>\n<ul>\n<li>Die Software von Kaspersky Lab funktionierte wie erwartet und benachrichtigte die Kaspersky-Analysten \u00fcber Signaturen, die zur Erkennung der bereits seit sechs Monaten untersuchten Malware der Equation APT Group geschrieben wurden. Dies alles geschah im Einverst\u00e4ndnis mit der Beschreibung der ausgewiesenen Produktfunktionalit\u00e4t, Szenarien sowie den rechtg\u00fcltigen Dokumente, denen der Nutzer vor der Installation der Software zugestimmt hat.<\/li>\n<\/ul>\n<ul>\n<li>Was als potentiell vertraulich eingestufte Information gilt, wurde zur\u00fcckgehalten, weil es in einem Archiv enthalten war, das auf eine Equation-spezifische APT-Malware-Signatur abzielte.<\/li>\n<\/ul>\n<ul>\n<li>Neben Malware enthielt das Archiv dem Anschein nach auch Quellcode f\u00fcr die Equation APT Malware und vier Word-Dokumente mit Klassifizierungsmarkierungen. Kaspersky Lab besitzt keine Informationen \u00fcber den Inhalt der Dokumente, da diese innerhalb weniger Tage gel\u00f6scht wurden.<\/li>\n<\/ul>\n<ul>\n<li>Kaspersky Lab kann nicht einsch\u00e4tzen, ob die Daten (den US-Regierungsnormen entsprechend) \u201eangemessen behandelt\u201c wurden, da die Analysten weder auf die Handhabung vertraulicher US-Dokumenten geschult wurden, noch gesetzlich dazu verpflichtet sind. Die Informationen wurden nicht an Dritte weitergegeben.<\/li>\n<\/ul>\n<ul>\n<li>Entgegen mehrfachen Medienver\u00f6ffentlichungen wurden keine Beweise daf\u00fcr gefunden, dass Kaspersky-Forscher jemals versucht haben, \u201estille\u201c Signaturen zu erstellen, die darauf abzielen, nach Dokumenten mit W\u00f6rtern wie \u201estreng geheim\u201c, \u201evertraulich\u201c oder \u00e4hnlichen Begriffen zu suchen.<\/li>\n<\/ul>\n<ul>\n<li>Die Backdoor-Infektion von Mokes und m\u00f6gliche Infektionen anderer Nicht-Equation-Malware weisen auf die M\u00f6glichkeit hin, dass Nutzerdaten infolge eines Remotezugriffs auf den Computer, an eine unbekannte Anzahl von Dritten weitergegeben worden sein k\u00f6nnten.<\/li>\n<li>Das Interessante an dieser Malware ist, dass sie bereits im Jahr 2011 auf russischen Untergrundforen zum Kauf angeboten wurde. Zudem wurden die Command-and-Control-Server dieser Malware bei einem (vermutlich) chinesischem Unternehmen namens \u201eZhou Lou\u201c in der Zeit von September bis November 2014 registriert.<\/li>\n<\/ul>\n<p>Als transparentes Unternehmen ist Kaspersky Lab bereit, zus\u00e4tzliche Informationen \u00fcber die Untersuchung verantwortungsvoll an relevante Stellen von Regierungsorganisationen und Kunden, die sich mit aktuellen Medienberichten befassen, weiterzugeben.<\/p>\n<p>Die komplette Untersuchung ist hier abrufbar:<\/p>\n<p><a href=\"https:\/\/securelist.com\/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us\/83210\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us\/83210\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anfang Oktober 2017 wurde im Wall Street Journal ein Artikel mit dem Vorwurf ver\u00f6ffentlicht, dass \u00fcber Software von Kaspersky Lab als vertraulich eingestufte Daten von einem privaten Rechner eines NSA-Mitarbeiters<\/p>\n","protected":false},"author":19,"featured_media":15306,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[522,2759,2760,2758,1334,2757,286,2761],"class_list":{"0":"post-15301","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-dugu","10":"tag-dugu-2-0","11":"tag-entdecken","12":"tag-equation","13":"tag-hinterturen","14":"tag-kaspersky-lab","15":"tag-keygens"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/neue-erkenntnisse-deuten-auf-moglichen-zugriff-von-dritten-auf-einen-rechner-mit-vertraulichen-daten-hin\/15301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kaspersky-lab\/","name":"Kaspersky Lab"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15301"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15301\/revisions"}],"predecessor-version":[{"id":15334,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15301\/revisions\/15334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15306"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}