{"id":5457,"date":"2015-06-10T18:07:45","date_gmt":"2015-06-10T18:07:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5457"},"modified":"2020-02-26T18:40:10","modified_gmt":"2020-02-26T16:40:10","slug":"kaspersky-statement-duqu-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/","title":{"rendered":"Kaspersky Lab deckt Cyberangriff auf sein Unternehmensnetzwerk auf"},"content":{"rendered":"<p>Ich habe eine gute und eine schlechte Nachricht.<\/p>\n<h2>Die schlechte Nachricht<\/h2>\n<p>Die schlechte Nachricht ist, dass wir eine <a href=\"https:\/\/kas.pr\/hS34\" target=\"_blank\" rel=\"noopener\">fortschrittliche Attack<\/a><u>e<\/u> (APT \u2013 Advanced Persistent Threat) auf unser eigenes internes Netzwerk entdeckt haben. Sie war sehr komplex, hinterlie\u00df keine Spuren, nutzte verschiedene <a href=\"https:\/\/www.kaspersky.com\/internet-security-center\/definitions\/zero-day-exploit\" target=\"_blank\" rel=\"noopener nofollow\">Zero-Day Sicherheitsl\u00fccken<\/a> aus, und wir sind uns ziemlich sicher, dass eine staatliche Einrichtung hinter dieser Attacke steckt. Wir haben den Angriff <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">Duqu 2.0<\/a> genannt. Warum Duqu 2.0? Und wo sind die Gemeinsamkeiten mit <a href=\"https:\/\/securelist.com\/blog\/incidents\/31177\/the-mystery-of-duqu-part-one-5\/\" target=\"_blank\" rel=\"noopener\">Duqu<\/a>? \u2013 Das beantworten wir <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-5460\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141139\/duqu2_w.jpg\" alt=\"duqu2_w\" width=\"1024\" height=\"672\"><\/p>\n<h2>Die gute Nachricht \u2013 Teil 1: Wir haben den Angriff aufgedeckt!<\/h2>\n<p>Der erste Teil der guten Nachricht ist, dass wir hier etwas ganz Gro\u00dfes gefunden haben! Die Kosten f\u00fcr die Entwicklung so eines sch\u00e4dlichen Frameworks sind kolossal. Die Denkweise dahinter ist eine <em>ganze Generation<\/em> weiter als alles, was wir bisher gesehen haben \u2013 der Angriff nutzt eine Reihe von Tricks, die es sehr schwer machen, ihn zu entdecken und zu neutralisieren. Es sieht so aus, als w\u00e4ren sich die Hinterm\u00e4nner von Duqu 2.0 sicher, dass ihre heimlichen Aktionen nicht aufgedeckt werden k\u00f6nnten. Aber dennoch haben wir genau das geschafft \u2013 mit der Alpha-Version unserer Anti-APT-L\u00f6sung, die genau daf\u00fcr entwickelt wurde, um die komplexesten zielgerichteten Attacken zu bek\u00e4mpfen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky entdeckt Attacke in eigenem Netzwerk. Produkte &amp; Dienste nicht betroffen, keine Gefahr f\u00fcr Kunden<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH6K9&amp;text=%40kaspersky+entdeckt+Attacke+in+eigenem+Netzwerk.+Produkte+%26amp%3B+Dienste+nicht+betroffen%2C+keine+Gefahr+f%C3%BCr+Kunden\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Die gute Nachricht \u2013 2: Unsere Kunden sind sicher<\/h2>\n<p>Das Wichtigste ist, dass weder unsere Produkte noch unsere Dienste kompromittiert wurden, so dass f\u00fcr unsere Kunden und deren Daten keinerlei Gefahr besteht.<\/p>\n<h2>Alle Details<\/h2>\n<p>Die Angreifer interessierten sich f\u00fcr unser geistiges Eigentum und propriet\u00e4re Technologien, die wir zur Entdeckung und Analyse von APTs nutzen, sowie f\u00fcr Informationen \u00fcber laufende Untersuchungen von anspruchsvollen, zielgerichteten Attacken. Ein Hauptaugenmerk lag dabei auf unseren in Entwicklung befindlichen Produkten, etwa unserem sicheren Betriebssystem und Anti-APT-L\u00f6sungen sowie auf etablierten Technologien wie dem Kaspersky Security Network und der Kaspersky Fraud Prevention. Neben dem Diebstahl geistigen Eigentums konnten wir keine weiteren Hinweise auf sch\u00e4dliche Aktivit\u00e4ten entdecken. Auch wurden keine Prozesse oder Systeme beeintr\u00e4chtigt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Duqu ist zur\u00fcck. #Duqu2 wollte @kaspersky-Technologien stehlen &amp; laufende Untersuchungen ausspionieren<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH6K9&amp;text=%23Duqu+ist+zur%C3%BCck.+%23Duqu2+wollte+%40kaspersky-Technologien+stehlen+%26amp%3B+laufende+Untersuchungen+ausspionieren\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Forensiker von Kaspersky Lab fanden heraus, dass das Unternehmen nicht das einzige Ziel der m\u00e4chtigen Hinterm\u00e4nner von Duqu 2.0 ist. Andere Opfer wurden in westlichen L\u00e4ndern sowie in L\u00e4ndern des Nahen Ostens und Asiens gefunden. Einige der Infektionen standen im Zusammenhang mit den Verhandlungen \u00fcber ein Nuklearabkommen zwischen den 5+1-Staaten und dem Iran. Neben den Atomverhandlungen waren auch die Veranstaltungen anl\u00e4sslich des 70. Jahrestags der Befreiung des Konzentrationslagers Auschwitz-Birkenau das Ziel einer \u00e4hnlichen Attacke.<\/p>\n<p>Auch wenn unsere Untersuchungen noch laufen, gibt es keinen Zweifel daran, dass der Angriff geografisch viel ausgedehnter und gegen viele weitere Ziele gerichtet ist. Ich denke, dass die Hinterm\u00e4nner von Duqu 2.0 ihre Pr\u00e4senz in den infizierten Netzwerken nach unserer Aufdeckung des Angriffs verwischt haben, um nicht entdeckt zu werden.<\/p>\n<div class=\"pullquote\">Duqu 2.0 spioniert hochrangige Ziele aus, aber das ist nur die Spitze des Eisbergs<\/div>\n<p>Wir nutzen den Angriff, um unsere Abwehrtechnologien noch weiter zu verbessern. Neue Erkenntnisse helfen immer, und mehr Wissen zu den Bedrohungen unterst\u00fctzt uns bei der Entwicklung neuer Schutzma\u00dfnahmen. Und nat\u00fcrlich erkennen und bek\u00e4mpfen unsere Produkte Duqu 2.0 bereits. Die Kaspersky-L\u00f6sungen erkennen den Sch\u00e4dling als HEUR:Trojan.Win32.Duqu2.gen.<\/p>\n<p>Wie bereits erw\u00e4hnt, sind die Untersuchungen noch nicht abgeschlossen und sie werden noch einige Wochen andauern, um ein Gesamtbild des Vorfalls zu bekommen. Dennoch k\u00f6nnen wir ausschlie\u00dfen, dass unsere Schadprogrammdatenbank von dem Angriff betroffen war und die Angreifer hatten auch keinen Zugriff auf unsere Kundendaten.<\/p>\n<p>Leider wird die Bekanntmachung einer solchen Cyberattacke vor allem als sch\u00e4dlich f\u00fcr die Unternehmensreputation gewertet. Tats\u00e4chlich ist das ein falscher und gef\u00e4hrlicher Schluss und die Wahrheit ist, dass jedes Unternehmen zum Opfer einer fortschrittlichen, zielgerichteten Attacke werden kann. Warum es gef\u00e4hrlich ist einen Cyberangriff zu verheimlichen? Weil das Cyberkriminellen und von Regierungen unterst\u00fctzen Hackergruppen hilft, da die \u00f6ffentliche Diskussion und die Information \u00fcber die sch\u00e4dlichen Aktivit\u00e4ten dieser Gruppen nicht stattfindet. Zudem wird dann die Information, wie man sich vor diesen Attacken sch\u00fctzen kann, nicht weit genug verbreitet.<\/p>\n<p>Deshalb m\u00f6chten wir mit der Ver\u00f6ffentlichung dieses Vorfalls und des technischen Reports zu Duqu 2.0 auch eine Botschaft an andere Unternehmen senden und sie ermutigen, Details \u00fcber Cyberattacken auf ihre Netzwerke zu ver\u00f6ffentlichen. Unser Fall zeigt, dass selbst eine f\u00fchrende IT-Sicherheitsfirma das Ziel eines mit entsprechenden Ressourcen ausgestatteten APT-Akteurs werden kann.<\/p>\n<h2>Wer steckt hinter dieser Attacke? Ein Staat?<\/h2>\n<p>Lassen Sie es mich noch einmal betonen: Wir schreiben diese Attacke niemandem zu. Wir sind Sicherheits-Experten, und zwar die Besten \u2013 und wir m\u00f6chten unsere Kernkompetenz nicht damit schm\u00e4lern, dass wir uns in Politik einmischen. Aber gleichzeitig haben wir als Vorreiter der sinnvollen Offenlegung Anzeigen bei Strafverfolgungsbeh\u00f6rden verschiedener L\u00e4nder erstattet, um eine polizeiliche Untersuchung zu starten. Die letzte verbliebene Zero-Day-L\u00fccke CVE-2015-2306 wurde, nachdem diese von unseren Experten gemeldet wurde, durch Microsoft am 9. Juni 2015 gepatcht. (Vergessen Sie nicht, das aktuelle Windows-Update zu installieren).<\/p>\n<p>Ich m\u00f6chte, dass jeder seine Arbeit machen kann, um die Welt zum Besseren zu ver\u00e4ndern.<\/p>\n<p>Zuletzt m\u00f6chte ich noch etwas sehr ernstes ansprechen:<\/p>\n<p>Dass Regierungen IT-Sicherheitsfirmen angreifen ist einfach ungeheuerlich. Wir sollten eigentlich auf der gleichen Seite wie verantwortungsbewusste Staaten stehen und das gleiche Ziel einer sicheren und gesch\u00fctzten Cyber-Welt haben. Wir teilen unser Wissen, um Cyberkriminalit\u00e4t zu bek\u00e4mpfen und helfen dabei, dass Untersuchungen in diesem Bereich effektiver werden. Es gibt viele Dinge, die wir tun, um den Cyberspace zu einem besseren Ort zu machen. Aber jetzt merken wir, dass manche Mitglieder dieser \u201eGemeinschaft\u201c die Gesetze, Berufsethik oder den gesunden Menschenverstand nicht respektieren.<\/p>\n<div class=\"pullquote\">Wer im Glashaus sitzt, sollte nicht mit Steinen werfen!<\/div>\n<p>F\u00fcr mich ist es ein weiteres klares Signal daf\u00fcr, dass wir globale Regeln ben\u00f6tigen, um die digitale Spionage einzud\u00e4mmen und Cyberkriege zu verhindern. Wenn verschiedene undurchsichtige Gruppen, die oft staatliche Verbindungen haben, das Internet als Wilden Westen ohne Regeln begreifen und straflos Amok laufen, wird das den nachhaltigen globalen Fortschritt der Informationstechnologien einem ernsten Risiko aussetzen. Ich rufe also <a href=\"http:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/05\/29\/the-internet-badly-needs-rules-and-regulations-2\/\" target=\"_blank\" rel=\"noopener nofollow\">wieder einmal<\/a> alle verantwortungsbewussten Regierungen auf, zusammenzukommen und sich auf solche Regeln zu einigen \u2013 und <em>gegen<\/em> Cyberkriminalit\u00e4t und Schadprogramme zu k\u00e4mpfen, statt sie zu unterst\u00fctzen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky ruft Staaten auf, Regeln, Berufsethik und gesunden Menschenverstand im Cyberspace zu respektieren. Nicht zum 1. Mal.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH6K9&amp;text=%40kaspersky+ruft+Staaten+auf%2C+Regeln%2C+Berufsethik+und+gesunden+Menschenverstand+im+Cyberspace+zu+respektieren.+Nicht+zum+1.+Mal.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Ich habe eine gute und eine schlechte Nachricht. Die schlechte Nachricht Die schlechte Nachricht ist, dass wir eine fortschrittliche Attacke (APT \u2013 Advanced Persistent Threat) auf unser eigenes internes Netzwerk<\/p>\n","protected":false},"author":13,"featured_media":5459,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[522,196,1508,1509,286,1650,131],"class_list":{"0":"post-5457","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-duqu","11":"tag-espionage","12":"tag-hackers","13":"tag-kaspersky-lab","14":"tag-malware","15":"tag-targeted-attacks"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/4909\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/3421\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5413\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-statement-duqu-attack\/5858\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5614\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-statement-duqu-attack\/6231\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-statement-duqu-attack\/7902\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-statement-duqu-attack\/8997\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5457"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5457\/revisions"}],"predecessor-version":[{"id":22975,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5457\/revisions\/22975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}