{"id":19117,"date":"2019-04-29T15:36:50","date_gmt":"2019-04-29T13:36:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19117"},"modified":"2022-05-05T14:21:09","modified_gmt":"2022-05-05T12:21:09","slug":"carbanak-source-code-leaked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/carbanak-source-code-leaked\/19117\/","title":{"rendered":"Quellcode-Leak der ber\u00fcchtigten Carbanak-Malware"},"content":{"rendered":"<p>Medienberichten zufolge haben Sicherheitsforscher k\u00fcrzlich den Quellcode der ber\u00fcchtigten Malware Carbanak auf dem kostenlosen Open-Source-Portal <em>VirusTotal<\/em> entdeckt. Carbanak gilt derzeit als die bislang erfolgreichste finanzielle Cyberbedrohung, verantwortlich f\u00fcr den Diebstahl von 1 Milliarde Euro bei Finanzinstituten weltweit.<\/p>\n<p>Unsere Experten von Kaspersky Lab entdeckten und analysierten Carbanak erstmals im Jahr 2014. Im Fokus stand zu diesem Zeitpunkt die Untersuchung zahlreicher miteinander in Verbindung stehender Vorf\u00e4lle, bei denen Geld von diversen Bankautomaten gestohlen worden war \u2013 hierbei handelte es sich um eine internationale, gro\u00df angelegte Kampagne, die darauf abzielte, m\u00f6glichst viel Geld von verschiedenen Banken auf der ganzen Welt zu entwenden. Zu Beginn untersuchten unsere Sicherheitsexperten lediglich Vorf\u00e4lle in Osteuropa, stie\u00dfen jedoch in k\u00fcrzester Zeit auch auf Opfer in den USA, Deutschland und China.<\/p>\n<p>Wie viele andere Angriffe begann auch diese Kampagne mit Spear Phishing. In diesem Fall waren es zielgerichtete, mit sch\u00e4dlichen Anh\u00e4ngen bewaffnete E-Mails, die eine Backdoor \u2013 basierend auf der Malware Carberp \u2013 installierten. Diese Backdoor gew\u00e4hrte den Angreifern Zugriff auf das gesamte Netzwerk der Zielorganisation und kompromittierte Computer, die ihnen so die M\u00f6glichkeit gaben, Geld zu entwenden.<\/p>\n<p>Die Kriminellen versuchten, \u00fcber verschiedene Wege an ihre Beute zu gelangen: In einigen F\u00e4llen gaben sie den Automaten die direkte Remote-Anweisung, eine spezifische Geldsumme auszugeben, die dann von den sogenannten <em>Money Mules<\/em> abgehoben wurde. In anderen F\u00e4llen nutzten sie das SWIFT-Netzwerk, um Geld direkt auf ihre eigenen Konten zu \u00fcberweisen. Bis zum Zeitpunkt der Entdeckung Carbanaks war keine der beiden Methoden massiv ausgenutzt worden, sodass die Gr\u00f6\u00dfenordnung und die von Carbanak eingesetzten Technologien sowohl die Finanz- als auch die Cybersicherheitsbranche ersch\u00fctterten.<\/p>\n<h2>Was h\u00e4lt die Zukunft bereit?<\/h2>\n<p>Seit Carbanaks Entdeckung sind unsere Experten auf mehrere Angriffe gesto\u00dfen (<a href=\"https:\/\/securelist.com\/the-silence\/83009\/\" target=\"_blank\" rel=\"noopener\">Silence ist einer davon<\/a>), die \u00e4hnliche <a href=\"https:\/\/securelist.com\/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks\/73638\/\" target=\"_blank\" rel=\"noopener\">Taktiken und Verfahren verwendet haben und in diesem Zeitraum auch recht aktiv waren<\/a>. Mit der Ver\u00f6ffentlichung des Carbanak-Quellcodes werden solche Vorf\u00e4lle in Zukunft aber m\u00f6glicherweise wesentlich h\u00e4ufiger auftreten. Unser Forscher, Sergey Golovanov, der diesen Fall bereits von Anfang an untersucht und mitverfolgt hat, \u00e4u\u00dfert sich folgenderma\u00dfen zu dem Vorfall:<\/p>\n<p>\u201eDie Tatsache, dass der Quellcode der ber\u00fcchtigten Carbanak-Malware auf einer Open-Source-Website verf\u00fcgbar war, ist ein schlechtes Zeichen. Tats\u00e4chlich wurde die Carbanak-Malware selbst zun\u00e4chst auf dem Quellcode der Carberp-Malware aufgebaut, nachdem sie online ver\u00f6ffentlicht wurde. Wir haben allen Grund zu der Annahme, dass sich dieses Szenario nun wiederholen wird und wir uns in Zukunft mit gef\u00e4hrlichen Modifikationen von Carbanak konfrontiert sehen werden. Die gute Nachricht ist, dass sich die Cybersicherheitsbranche seit dem Carberp-Leck stark weiterentwickelt hat und den ge\u00e4nderten Code heute leicht erkennen kann. Wir fordern Unternehmen und Einzelpersonen auf, sich gegen diese und zuk\u00fcnftige Bedrohungen mit einer robusten Sicherheitsl\u00f6sung zu sch\u00fctzen.\u201c<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Um sich vor Bedrohungen wie Carbanak zu sch\u00fctzen, empfehlen wir Ihnen folgende Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li>Integration von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a>-Feeds in das Security\u00a0Information and Event Management (SIEM) und andere Sicherheitsinstanzen,\u00a0um Zugriff auf die relevantesten und aktuellsten Bedrohungsdaten zu\u00a0erhalten und sich auf zuk\u00fcnftige Angriffe vorzubereiten.<br>\n\u2022\u00a0\u00a0\u00a0 Implementierung einer EDR-L\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection\u00a0and Response<\/a> zur Erkennung, Untersuchung und rechtzeitigen Behebung\u00a0von Vorf\u00e4llen am Endpoint.<br>\n\u2022\u00a0\u00a0\u00a0 Die Implementierung einer unternehmensweiten\u00a0Sicherheitsl\u00f6sung, die hochentwickelte Bedrohungen auf Netzwerkebene\u00a0fr\u00fchzeitig erkennt, etwa die <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a> als Erg\u00e4nzung eines essenziellen Endpoint-Schutzes.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Der Quellcode der ber\u00fcchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.<\/p>\n","protected":false},"author":2706,"featured_media":19118,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[522,119,274,1331],"class_list":{"0":"post-19117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-banken","11":"tag-bedrohungen","12":"tag-carbanak"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/carbanak-source-code-leaked\/19117\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/carbanak-source-code-leaked\/14449\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/carbanak-source-code-leaked\/18334\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/carbanak-source-code-leaked\/17250\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/carbanak-source-code-leaked\/22679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/carbanak-source-code-leaked\/26791\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/carbanak-source-code-leaked\/11663\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/carbanak-source-code-leaked\/11764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/carbanak-source-code-leaked\/10653\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/carbanak-source-code-leaked\/23153\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/carbanak-source-code-leaked\/18333\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19117"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19117\/revisions"}],"predecessor-version":[{"id":20852,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19117\/revisions\/20852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19118"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}