{"id":17548,"date":"2018-08-27T20:20:30","date_gmt":"2018-08-27T18:20:30","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17548"},"modified":"2018-08-28T20:22:03","modified_gmt":"2018-08-28T18:22:03","slug":"lazarus-crypto-exchange-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/","title":{"rendered":"Krypto-B\u00f6rsen-Hack mit nordkoreanischem Akzent"},"content":{"rendered":"<p>Die Angriffsmethoden seri\u00f6ser Cyberkrimineller sind oft so raffiniert, dass es sogar f\u00fcr Cybersicherheitsexperten eine Herausforderung ist, ihnen auf die Schliche zu kommen. Vor Kurzem haben unsere Experten eine neue Kampagne einer <a href=\"https:\/\/securelist.com\/lazarus-under-the-hood\/77908\/\" target=\"_blank\" rel=\"noopener\">nordkoreanischen Gruppe namens Lazarus<\/a> <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>, die ber\u00fcchtigt f\u00fcr ihre Angriffe auf <a href=\"https:\/\/www.kaspersky.de\/blog\/sony-hack\/4608\/\" target=\"_blank\" rel=\"noopener\">Sony Pictures<\/a> und eine Reihe von Finanzinstituten ist \u2013 darunter auch der Diebstahl der <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/?_ga=2.81483664.621172030.1535477930-126530631.1535477930\" target=\"_blank\" rel=\"noopener nofollow\">Zentralbank Bangladesch<\/a> in H\u00f6he von 81 Millionen Dollar.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113007\/lazarus-crypto-exchange-attack-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23611\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113007\/lazarus-crypto-exchange-attack-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p>In diesem speziellen Fall entschieden sich die Eindringlinge, sich die Taschen mit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptocurrency\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Kryptow\u00e4hrung<\/a> zu f\u00fcllen. Um an die Wallets ihrer Opfer zu gelangen, schleusten sie ein St\u00fcck Malware in die Firmennetzwerke einer Reihe von Krypto-B\u00f6rsen. Die Kriminellen verlie\u00dfen sich voll und ganz auf die Verwundbarkeit des menschlichen Faktors, und das zahlte sich aus.<\/p>\n<h2>Trading-App mit sch\u00e4dlichem Update<\/h2>\n<p>Die Netzwerkpenetration begann mit einer E-Mail. Mindestens einer der Mitarbeiter der Krypto-B\u00f6rse erhielt ein E-Mail-Angebot, um eine Trading-App namens Celas Trade Pro von Celas Limited zu installieren. \u201eEin solches Programm k\u00f6nne f\u00fcr das Unternehmen unter Ber\u00fccksichtigung des Unternehmensprofils m\u00f6glicherweise von Nutzen sein\u201c, so hie\u00df es.<\/p>\n<p>Dar\u00fcber hinaus enthielt die Nachricht einen Link zur offiziellen Website des Entwicklers, die auf den ersten Blick ziemlich legitim aussah und sogar \u00fcber ein g\u00fcltiges SSL-Zertifikat von Comodo CA, einem der f\u00fchrenden Zertifizierungszentren, verf\u00fcgte.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113022\/lazarus-crypto-exchange-attack-screen-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23612\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113022\/lazarus-crypto-exchange-attack-screen-1.png\" alt=\"\" width=\"944\" height=\"915\"><\/a><\/p>\n<p>Celas Trade Pro stand zum Download f\u00fcr Windows und Mac bereit; eine Version f\u00fcr Linux war angeblich bereits in Arbeit.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113031\/lazarus-crypto-exchange-attack-screen-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23613\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113031\/lazarus-crypto-exchange-attack-screen-2.png\" alt=\"\" width=\"823\" height=\"350\"><\/a><\/p>\n<p>Dar\u00fcber hinaus verf\u00fcgte die Trading-App \u00fcber ein g\u00fcltiges <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificate\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">digitales Zertifikat<\/a> \u2013 ein weiteres legitimes Produktattribut \u2013 dessen Code keine sch\u00e4dlichen Komponenten aufwies.<\/p>\n<p>Nach der erfolgreichen Installation der Anwendung auf dem Computer des Mitarbeiters f\u00fchrte Celas Trade Pro ein Update aus und kontaktierte dazu den Server des Anbieters \u2013 auch hier soweit nichts Verd\u00e4chtiges. Statt eines Updates wurde jedoch ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Backdoor-Trojaner<\/a> heruntergeladen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113047\/lazarus-crypto-exchange-attack-screen-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23614\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113047\/lazarus-crypto-exchange-attack-screen-3.png\" alt=\"\" width=\"1328\" height=\"858\"><\/a><\/p>\n<h3>Fallchill: Eine \u00e4u\u00dferst gef\u00e4hrliche Malware<\/h3>\n<p>Eine Backdoor ist ein virtueller \u201eDiensteingang\u201c, den Kriminelle ausnutzen k\u00f6nnen, um in ein System einzudringen. Die meisten fr\u00fcheren Angriffe auf Krypto-B\u00f6rsen wurden mit Fallchill durchgef\u00fchrt. Fallchill war bei diesem Angriff das ausschlaggebende Indiz, das Experten zur Lazarus-Gruppe f\u00fchrte; die Gruppe hatte die Backdoor, die eine nahezu unbegrenzte Kontrolle \u00fcber das infizierte Ger\u00e4t erm\u00f6glicht, bereits einige Male ausgenutzt. Folgende sind nur einige wenige Funktionen der Malware:<\/p>\n<ul>\n<li>Suche nach und Upload von Dateien auf den Befehlsserver (derselbe, den die Trading-Software zum Herunterladen des Updates verwendet hat);<\/li>\n<li>Erfassen von Daten in einer bestimmten Datei (z. B. jede beliebige .exe Datei oder ein Zahlungsauftrag);<\/li>\n<li>L\u00f6schen von Dateien;<\/li>\n<li>Download und Ausf\u00fchrung zus\u00e4tzlicher Tools.<\/li>\n<\/ul>\n<h3>Wir werfen einen Blick auf das infizierte Programm<\/h3>\n<p>Wie wir bereits erkl\u00e4rt haben, haben sowohl die Trading-Software als auch ihr Anbieter fast den gesamten Angriffsverlauf \u00fcber \u2013 zumindest bis zur Installation der Backdoor \u2013 ein recht respektables Erscheinungsbild beibehalten. Bei n\u00e4herer Betrachtung fallen jedoch verd\u00e4chtige Details ins Auge.<\/p>\n<p>Zun\u00e4chst schickte der Update-Loader die Ger\u00e4teinformationen in einer Datei, die als GIF-Bild getarnt war, an den Server und empfing auf die gleiche Weise auch Befehle. F\u00fcr seri\u00f6se Software ist es normalerweise nicht \u00fcblich, Bilder im Zuge von Updates auszutauschen.<\/p>\n<p>Im Hinblick auf die Website, stellte sich das Domain-Zertifikat bei n\u00e4herer Betrachtung als <a href=\"https:\/\/www.kaspersky.de\/blog\/certificates-are-different\/16528\/\" target=\"_blank\" rel=\"noopener\">Low-Level-Zertifikat<\/a> heraus und best\u00e4tigte die Tatsache, dass die Domain im Besitz einer Firma namens Celas Limited war. Es enthielt weder Informationen \u00fcber das Unternehmen noch \u00fcber seinen Besitzer. Die Analysten verwendeten Google Maps, um die Adresse, die f\u00fcr die Domainregistrierung verwendet wurde, zu \u00fcberpr\u00fcfen, nur um dann festzustellen, dass es sich dabei um ein Ramen-Restaurant handelte.<\/p>\n<h3><a style=\"font-size: 16px\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113104\/lazarus-crypto-exchange-attack-screen-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23615\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113104\/lazarus-crypto-exchange-attack-screen-4.png\" alt=\"\" width=\"1137\" height=\"409\"><\/a><\/h3>\n<p>Es ist eher unwahrscheinlich, dass die kleinen Restaurantbesitzer ihre Freizeit zum Programmieren genutzt haben. Die logische Konsequenz ist, dass die angegebene Adresse schlichtweg falsch war. Nichtsdestotrotz \u00fcberpr\u00fcften die Analysten auch die zweite, f\u00fcr das digitale Zertifikat von Celas Trading Pro angegebene Adresse, und stellten fest, dass es sich hierbei um ein frei stehendes Feld handelte.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113114\/lazarus-crypto-exchange-attack-screen-5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23616\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/27113114\/lazarus-crypto-exchange-attack-screen-5.png\" alt=\"\" width=\"936\" height=\"297\"><\/a><\/p>\n<p>Abgesehen davon scheint das Unternehmen offenbar mit Bitcoins f\u00fcr seine Domain bezahlt zu haben. Transaktionen mit Kryptow\u00e4hrungen werden bevorzugt, wenn eine gewisse Anonymit\u00e4t verlangt wird.<\/p>\n<p>Und dennoch k\u00f6nnen wir nicht mit Sicherheit sagen, ob diese Firma ein absichtlicher Fake oder selbst ein Opfer von Cyberkriminellen geworden ist. Die nordkoreanischen Hacker h\u00e4tten nicht zum ersten Mal legitime Unternehmen kompromittiert, um deren Partner oder Kunden anzugreifen.<\/p>\n<p>Sie k\u00f6nnen den vollst\u00e4ndigen Report unserer Experten <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">zur Lazarus-APT-Kampagne auf Securelist<\/a> lesen.<\/p>\n<h3>Lesson learnt: der Lazarus-Fall<\/h3>\n<p>Wie auch dieser Fall zeigt, kann es sehr schwierig sein, die Quelle einer Bedrohung herauszufinden, wenn es um hohe Geldsummen geht. Der Markt f\u00fcr Kryptow\u00e4hrung boomt in letzter Zeit besonders und zieht Betr\u00fcger aller Art an: von Entwicklern verschiedener Miner-Varianten bis hin zu kriminellen Gruppen, die auf der ganzen Welt ihr Unwesen treiben.<\/p>\n<p>Besonders interessant ist die Bandbreite der Angriffe der Kriminellen, die nicht nur Windows-Nutzer, sondern auch MacOS-Computer ins Visier genommen haben. Das zeigt uns wieder einmal: auch macOS ist keine Garantie f\u00fcr Sicherheit \u2013 auch Apple-Nutzer sollten und m\u00fcssen sich angemessen <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">sch\u00fctzen <\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die neueste Kampagne der ber\u00fcchtigten Lazarus-Gruppe ist besonders schwer aufzusp\u00fcren. Was Kryptow\u00e4hrungen, Cyberkriminelle und Ramennudeln miteinander zu tun haben, erfahren Sie hier.<\/p>\n","protected":false},"author":2484,"featured_media":17549,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3088,522,274,3087,286,2745,2920],"class_list":{"0":"post-17548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-applejeus","9":"tag-apt","10":"tag-bedrohungen","11":"tag-celas-trade-pro","12":"tag-kaspersky-lab","13":"tag-kryptowahrungen","14":"tag-lazarus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lazarus-crypto-exchange-attack\/14068\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/11776\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/16060\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lazarus-crypto-exchange-attack\/14314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lazarus-crypto-exchange-attack\/16799\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lazarus-crypto-exchange-attack\/21134\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/23610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lazarus-crypto-exchange-attack\/10793\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lazarus-crypto-exchange-attack\/21369\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lazarus-crypto-exchange-attack\/17186\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lazarus-crypto-exchange-attack\/20932\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lazarus-crypto-exchange-attack\/20942\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17548"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17548\/revisions"}],"predecessor-version":[{"id":17553,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17548\/revisions\/17553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}