{"id":18356,"date":"2019-01-09T15:06:36","date_gmt":"2019-01-09T13:06:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18356"},"modified":"2021-05-03T14:22:34","modified_gmt":"2021-05-03T12:22:34","slug":"35c3-dprk-antivirus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/35c3-dprk-antivirus\/18356\/","title":{"rendered":"SiliVaccine: Ein Antivirenprogramm aus Nordkorea"},"content":{"rendered":"<p>Das Forschungsteam von Che\u0441k Point erhielt k\u00fcrzlich die Nachricht eines Bloomberg-Journalisten namens Martyn Williams, der von einer angeblich aus Japan stammenden Person, die Kopie eines nordkoreanischen <strong>Antivirenprogramms<\/strong> erhalten hatte. Auf nordkoreanische Software trifft man zugegebenerma\u00dfen nicht sehr oft; aus diesem Grund waren die Experten Mark Lechtik und Michael Kajiloti auch besonders gespannt auf die F\u00e4higkeiten des <strong>Antiviren-Tools<\/strong>. Die <a href=\"https:\/\/research.checkpoint.com\/silivaccine-a-look-inside-north-koreas-anti-virus\/\" target=\"_blank\" rel=\"noopener nofollow\">Ergebnisse ihrer Untersuchung<\/a> pr\u00e4sentierten die beiden auf dem <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacker-Kongress 35C3<\/a>.<\/p>\n<p>Bevor wir jedoch \u00fcber das nordkoreanische Antivirenprodukt sprechen, sollten wir wahrscheinlich kurz darauf eingehen, wie Nordkorea zum Thema Internet steht und umgekehrt.<\/p>\n<h3>Nordkoreas Rolle in der Entwicklung des globalen Netzwerks<\/h3>\n<p>Attribuierung \u2013 die Entwicklung einer berechtigten Behauptung, dass eine landesspezifische Gruppe den Versuch gestartet hat, einen bestimmten Angriff auszuf\u00fchren \u2013 ist ein sogenanntes Hit-and-Miss-Business. Beweise zu interpretieren ist schwierig, dem falschen Beispiel zu folgen ist einfach, usw. Dennoch wurde Nordkorea irgendwann von mehreren Forschergruppen bestimmter <strong>Onlineangriffe<\/strong> beschuldigt. Dar\u00fcber hinaus wird allgemein angenommen, dass Nordkorea staatlich unterst\u00fctzte <strong>Hackergruppen<\/strong> einsetzt, deren Aufgabe darin besteht, Geld f\u00fcr das Regime zu verdienen; eine Annahme, die von DVRK-Beamten vehement abgestritten wird.<\/p>\n<p>Das Internet als solches ist in Nordkorea praktisch inexistent: Das World Wide Web ist nur f\u00fcr wenige Auserw\u00e4hlte zug\u00e4nglich, w\u00e4hrend ein Gro\u00dfteil der Bev\u00f6lkerung auf das nationale Intranet, auch <em>Kwangmyong<\/em> genannt, beschr\u00e4nkt ist: ein Netzwerk voller Informationen \u00fcber den \u201everfallenden Westen\u201c. Der Westen wiederum hat umgekehrt genauso rare M\u00f6glichkeiten, einen Einblick in das nordkoreanische Netzwerk zu erhaschen, sodass jegliche Information zu diesem Thema ein Hochgenuss ist.<\/p>\n<div style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/09103820\/35c3-dprk-antivirus-slide-1.jpg\" alt=\"So geriet das nordkoreanische Antivirus SiliVaccine in die H\u00e4nde der Forscher\" width=\"1460\" height=\"800\"><p class=\"wp-caption-text\">So geriet das nordkoreanische Antivirus SiliVaccine in die H\u00e4nde der Forscher<\/p><\/div>\n<h3>Wof\u00fcr ein Koreanisch-japanisches Antivirus?<\/h3>\n<p>Die erste logische Frage lautet: Wozu sollte Nordkorea, ohne Zugriff auf das Internet, ein AV-Programm \u00fcberhaupt ben\u00f6tigen? Zum einen zum <strong>Schutz<\/strong> <strong>vor<\/strong> \u00fcber USB-Sticks eingeschmuggelte <strong>Viren<\/strong>, die westliche Artikel, s\u00fcdkoreanische Fernsehserien und andere, offiziell nicht in der DVRK vorhandene Informationen enthalten. Derartige Schmuggelware ist in Nordkorea \u00fcberraschenderweise besonders weit verbreitet. Zum anderen, und weniger offensichtlich, scheint es, als w\u00fcrde Nordkorea das Virenschutzprogramm international vermarkten wollen. Zumindest eine der <strong>Versionen des Antivirenprogramms<\/strong> verf\u00fcgt \u00fcber eine englische Benutzeroberfl\u00e4che.<\/p>\n<p>Die zweite, nicht weniger logische Frage lautet: Wie gelangt das DVRK an eigene Antivirensoftware? Ein derart ausgereiftes Produkt ist vor allem bei begrenzten Ressourcen nur schwer von Grund auf neu zu entwickeln. Auch die Experten von Check Point haben sich mit dieser Frage befasst, um ein interessantes Fazit zu ziehen: Die 2013er Version des koreanischen Antivirus (die den Experten zur Verf\u00fcgung stand) hat sich die Engine einer beliebten <strong>AV-L\u00f6sung<\/strong> von Trend Micro, aus dem Jahr 2008, zunutze gemacht.<\/p>\n<p>Die koreanischen Entwickler waren offensichtlich nicht daran interessiert, dass Au\u00dfenstehende einen genaueren Blick auf den Code des Produkts werfen, denn viele seiner Komponenten wurden durch Themida gesch\u00fctzt \u2013 ein Wrapper-Programm, das Reverse Engineering verhindert. Diejenigen, die f\u00fcr die Zusammenstellung der SiliVaccine-Komponenten zust\u00e4ndig waren, hatten jedoch vers\u00e4umt, einen Gro\u00dfteil des eindrucksvollen Themida-Toolkits zu verwenden, sodass das Team von Check Point letztlich doch auf den Programmcode zugreifen konnte.<\/p>\n<p>Rund ein Viertel des SiliVaccine-Codes entspricht vollst\u00e4ndig den Elementen des <strong>Antivirus-Codes<\/strong> von Trend Micro, obwohl bestimmte Funktionen minimal ver\u00e4ndert wurden. Das Forschungsteam wandte sich mit der Frage, wie Nordkorea an den Quellcode eines in Japan hergestellten Antivirus-Produkts gekommen w\u00e4re an Trend Micro. Der Anbieter erwiderte daraufhin, dass dies sehr wahrscheinlich auf illegale Art und Weise geschehen sei. Er erw\u00e4hnte auch, dass die Engine von Trend-Micro-Partnern h\u00e4tte verwendet werden k\u00f6nnen, die <strong>Schutzl\u00f6sungen<\/strong> unter ihren eigenen Markennamen vermarkten. Zumindest gibt dies einen Hinweis darauf, wie der Quellcode in die H\u00e4nde nordkoreanischer Programmierer gelangt sein k\u00f6nnte.<\/p>\n<div style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/09103822\/35c3-dprk-antivirus-slide-2.jpg\" alt=\"Die offizielle Antwort von Trend Micro zur Untersuchung macht deutlich, dass sich die Nordkoreaner ihrem Antivirus-Modul bedient haben\" width=\"1460\" height=\"800\"><p class=\"wp-caption-text\">Die offizielle Antwort von Trend Micro<\/p><\/div>\n<p>Die Nordkoreaner haben eindeutig versucht, die Tatsache zu vertuschen, dass SiliVaccine auf der Trend-Micro-Engine basiert, indem sie ihrem \u201eeigenen\u201c Programm jede Menge schmeichelnden Schnickschnack verpasst haben. Auf den ersten Blick scheint es, als w\u00fcrden beide Antivirenprogramme v\u00f6llig unterschiedliche Prozesse zur <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-signature\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Virensignatur<\/a> verwenden: Trend Micro verwendet eine einzige Signaturdatei, w\u00e4hrend es bei SiliVaccine stolze 20 sind. Sobald die Engine jedoch hochgefahren wird, verschmelzen all diese Dateien zu einer einzigen Datei. Was die Signaturen selbst betrifft, \u00e4hneln sie verd\u00e4chtig denen von Trend Micro: Wenn der Anbieter beispielsweise die Signatur TROJ_STEAL-1 f\u00fcr bestimmte <strong>Malwaretypen<\/strong> verwendet, nutzt SiliVaccine die Bezeichnung Trj.Steal.B. Die Nordkoreaner haben lediglich Gro\u00df- und Kleinschreibung der Signatur ver\u00e4ndert, Binde- und Unterstriche durch Punkte ersetzt und weitere minimale \u00c4nderungen vorgenommen.<\/p>\n<p>Im Rahmen ihrer Untersuchung stie\u00df das Forschungsteam zudem auf eine Reihe von Bugs und Merkw\u00fcrdigkeiten. So unterst\u00fctzt das Programm beispielsweise eine Komponente, die angeblich <strong>eine Datei auf Viren scannen<\/strong> soll, wenn der Nutzer im Datei-Explorer mit einem Rechtsklick die entsprechende Option im Men\u00fc ausw\u00e4hlt. Zwar erscheint die Option im Men\u00fc, aber auch bei mehrfachem Klicken geschieht rein gar nichts.<\/p>\n<p>Eine weitere Kuriosit\u00e4t: Das Antivirus wird mit einem Treiber geliefert, der Informationen \u00fcber Netzwerkverbindungen sammelt, diese aber nicht weiter verwendet. Theoretisch sollten andere Dateien auf den Treiber zugreifen, allerdings wird er von keiner anderen SiliVaccine-Datei genutzt.<\/p>\n<p>Einige der Komponenten wurden mithilfe von BopCrypt verschl\u00fcsselt; ein Paketverwaltungstool, das vor 15 Jahren in der russischsprachigen Internet-Community beliebt war. Wieder andere Komponenten des nordkoreanischen AVs schienen haupts\u00e4chlich aus Junk-Code zu bestehen. Dar\u00fcber hinaus machte es den Eindruck, dass die Hauptfunktion einiger Dateien darin besteht, blo\u00dfe Zeit zu verschwenden. Zudem sind die Forscher der Meinung, dass die Autoren einiger <strong>SiliVaccine-Komponenten <\/strong>ihr Gl\u00fcck mit Reverse Engineering versucht haben, aber an der genauen Funktionsweise des Codes scheiterten.<\/p>\n<p>Weiterhin macht es den Anschein, als w\u00fcrde Teamarbeit bei den Code-Entwicklern nicht besonders gro\u00df geschrieben. So soll eine Datei beispielsweise die Funktion einer anderen mit einem auf einen bestimmten Wert gesetzten Parameter ausl\u00f6sen, w\u00e4hrend die zweite Datei speziell so programmiert ist, dass sie rein gar nichts tut, wenn dieser Wert aktiviert wird.<\/p>\n<p>Alles in allem erwies sich die nordkoreanische L\u00f6sung SiliVaccine als eine sehr \u00fcberarbeitete und sehr fehlerhafte Version des AV-Programms von Trend Micro.<\/p>\n<h3>K\u00f6nnte es sich um Malware handeln?<\/h3>\n<p>Jeder, der mit der externen Internetrichtlinie der DVRK vertraut ist, sollte sich fragen: Was ist, wenn es sich tats\u00e4chlich um einen <strong>Trojaner<\/strong> handelt? Was, wenn das Produkt entwickelt wurde, um Malware oder \u00c4hnliches einzuschleusen? Auch auf diese Fragen haben Check Points Forscher eine Antwort.<\/p>\n<p>Zun\u00e4chst scheint das SiliVaccine-Antivirus an sich sauber zu sein. Jedenfalls konnten die Forscher keine Malwarefunktionen finden. Die EXE-Dateien beinhalten jedoch eine Signatur, die die Engine gekonnt ignorieren soll. Sollte also eine gescannte Datei <strong>mit Malware<\/strong> dieser Signatur <strong>infiziert<\/strong> werden, ignoriert SiliVaccine diese schlichtweg.<\/p>\n<div style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/09103742\/35c3-dprk-antivirus-slide-3.jpg\" alt=\"SiliVaccine ignoriert Malwaredateien mit einer spezifischen Signatur\" width=\"1460\" height=\"800\"><p class=\"wp-caption-text\">SiliVaccine ignoriert Malwaredateien mit einer spezifischen Signatur<\/p><\/div>\n<p>Nat\u00fcrlich wollten die Forscher wissen, um welche Art der Malware es sich hierbei genau handelte, und versuchten die Signatur der SiliVaccine-Virenbank mit der entsprechenden Signatur aus der Trend-Micro-Bank zu vergleichen. Dabei stellte sich heraus, dass es sich um eine heuristische Signatur handelte, die allen Dateien zugeordnet wurde, die ein bestimmtes Verhalten zeigten. Aus diesem Grund war es den Experten unm\u00f6glich herauszufinden, welche <strong>Malware-Datei<\/strong> das nordkoreanische Antivirenprogramm ignorieren sollte, konnten jedoch feststellen, dass die Entwickler von SiliVaccine zu einem bestimmten Zeitpunkt einen Fehler begangen hatten, indem sie eine ung\u00fcltige Signatur auf die Allowlist gesetzt hatten.<\/p>\n<p>Obwohl das Installationsprogramm von SiliVaccine selbst nicht b\u00f6sartig war, enthielt das Archiv, das der Bloomberg-Journalist von einem angeblich aus Japan stammenden Unbekannten erhalten hatte, auch eine andere Datei, deren Name darauf hindeutete, dass es sich um einen Patch f\u00fcr SiliVaccine handelte. Die Metadaten hingegen wiesen darauf hin, dass die Datei mit den automatischen Microsoft-Updates zusammenh\u00e4ngt.<\/p>\n<div style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/01\/09103640\/35c3-dprk-antivirus-slide-4.jpg\" alt=\"Das Archiv, das der Bloomberg-Journalist erhielt, enthielt Malware, die mit der Gruppe DarkHotel verkn\u00fcpft ist\" width=\"1460\" height=\"800\"><p class=\"wp-caption-text\">Das Archiv, das der Bloomberg-Journalist erhielt, enthielt Malware, die mit der Gruppe DarkHotel verkn\u00fcpft ist<\/p><\/div>\n<p>Die Check-Point-Forscher analysierten die Datei und kamen zu dem Ergebnis, dass es sich um eine Malware namens Jaku handelte, die erstmals von Forcepoint im Jahr 2016 beschrieben wurde. Laut den von Forcepoint <a href=\"https:\/\/www.forcepoint.com\/sites\/default\/files\/resources\/files\/report_jaku_analysis_of_botnet_campaign_en_0.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">dargelegten Erkl\u00e4rungen<\/a> wurde Jaku gegen Personen eingesetzt, die auf die eine oder andere Weise mit Nordkorea in Verbindung standen. Zudem ist die Malware ganz klar mit <a href=\"https:\/\/apt.securelist.com\/#!\/threat\/1030\" target=\"_blank\" rel=\"noopener\">DarkHotel<\/a>, einer koreanischsprachigen Gruppe, deren Aktivit\u00e4ten in einer <a href=\"https:\/\/securelist.com\/the-darkhotel-apt\/66779\/\" target=\"_blank\" rel=\"noopener\">2014 ver\u00f6ffentlichten Studie<\/a> behandelt wurden, verkn\u00fcpft.<\/p>\n<p>Martyn Williams \u2013 der Bloomberg-Journalist, dem SiliVaccine \u00fcbermittelt wurde \u2013 schreibt viel \u00fcber Nordkorea, weshalb die Forscher davon ausgehen, dass die E-Mail mit dem angeh\u00e4ngten AV-Programm ein gezielter Angriff auf ihn gewesen sein k\u00f6nnte. Was SiliVaccine betrifft, scheint es sich um ein echtes <strong>Antivirenprodukt<\/strong> zu handeln, das in Nordkorea sehr h\u00e4ufig verwendet wird \u2013 vermutlich auch deshalb, weil schlichtweg keine besseren Optionen zur Verf\u00fcgung stehen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/7xcLAiWQm9Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Experten sind im Code des nordkoreanischen Antivirus SiliVaccine auf viele interessante Dinge gesto\u00dfen.<\/p>\n","protected":false},"author":675,"featured_media":18358,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[3184,640,274,2843,2845,1232,3188],"class_list":{"0":"post-18356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-antivirus","11":"tag-bedrohungen","12":"tag-ccc","13":"tag-chaos-communication-congress","14":"tag-darkhotel","15":"tag-silivaccine"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-dprk-antivirus\/18356\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-dprk-antivirus\/15012\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-dprk-antivirus\/12594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-dprk-antivirus\/16942\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-dprk-antivirus\/15140\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-dprk-antivirus\/13933\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-dprk-antivirus\/17641\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-dprk-antivirus\/16769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-dprk-antivirus\/22075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-dprk-antivirus\/5566\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-dprk-antivirus\/25290\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-dprk-antivirus\/11300\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-dprk-antivirus\/10227\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-dprk-antivirus\/22226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-dprk-antivirus\/23667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-dprk-antivirus\/17814\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-dprk-antivirus\/21899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-dprk-antivirus\/21845\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18356"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18356\/revisions"}],"predecessor-version":[{"id":26689,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18356\/revisions\/26689"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}