{"id":8554,"date":"2016-08-30T10:57:30","date_gmt":"2016-08-30T10:57:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8554"},"modified":"2020-06-30T17:20:59","modified_gmt":"2020-06-30T15:20:59","slug":"bye-bye-lurk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bye-bye-lurk\/8554\/","title":{"rendered":"Lurk: Suchen und vernichten"},"content":{"rendered":"<p>Vielleicht ist das gr\u00f6\u00dfte Problem mit Cyberkriminellen, dass sie so schwer zu fangen sind. Stellen Sie sich einen realen Bank\u00fcberfall mit Waffen und Masken vor \u2013 die Diebe hinterlassen Fingerabdr\u00fccke, ihre Stimmen werden von \u00dcberwachungskameras aufgezeichnet; die Polizei kann ihre Fahrzeuge mithilfe von Verkehrskameras aufsp\u00fcren, usw. All das hilft bei den Ermittlungen zum Fassen des Verd\u00e4chtigen. Aber wenn Cyberkriminelle einen \u00dcberfall begehen, hinterlassen sie\u2026 quasi nichts. Keine Hinweise.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134107\/lurk-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12863\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134107\/lurk-featured-1-1024x672.jpg\" alt=\"Lurk: Seek and destroy\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Doch manchmal werden sie gefasst. Erinnern Sie sich an den <a href=\"https:\/\/www.kaspersky.de\/blog\/die-vier-grosen-bank-trojaner\/1849\/\" target=\"_blank\" rel=\"noopener\">Banking-Trojaner SpyEye<\/a>? Seine Entwickler wurden 2011 gefasst. Erinnern Sie sich an die Carberp-Gruppe, die von 2010 bis 2012 aktiv war? Auch gefasst. Und was ist mit dem ber\u00fcchtigten Angler-Exploit-Kit, das Ende Juni <a href=\"https:\/\/threatpost.com\/nuclear-angler-exploit-kit-activity-has-disappeared\/118842\/\" target=\"_blank\" rel=\"noopener nofollow\">pl\u00f6tzlich vom Radar verschwand<\/a>? Lurk-Malware stoppte seine Angriffe zur gleichen Zeit \u2013 da die Gruppe, die dahintersteckte, <a href=\"https:\/\/securelist.com\/analysis\/publications\/75944\/the-hunt-for-lurk\/\" target=\"_blank\" rel=\"noopener\">festgenommen wurde<\/a> \u2013 mithilfe russischer Beh\u00f6rden und Kaspersky Lab.<\/p>\n<p>Die Story begann 2011, als wir das erste Mal Lurk entdeckten. Was unsere Aufmerksamkeit erregte, war die Tatsache, dass ein namenloser Trojaner, der Remote-Banking-Software zum Stehlen von Geld verwendete, von unserem internen Malware-Bennenungssystem als Trojaner klassifiziert wurde, der viel konnte \u2013 aber kein\u00a0Geld stehlen. Also schauten wir ihn uns genauer an.<\/p>\n<p>Die Ermittlungen f\u00fchrten kaum zu Ergebnissen \u2013 der Trojaner schien nichts zu machen. Aber die Angriffe gingen weiter und unsere Analytiker erhielten immer mehr Beispiele, die sie analysieren konnten.<\/p>\n<p>Zu dieser Zeit lernten wir viel \u00fcber Lurk. Z. B. hatte er eine <a href=\"https:\/\/de.securelist.com\/blog\/ereignisse\/71569\/lurk-banker-trojan-exclusively-for-russia\/\" target=\"_blank\" rel=\"noopener nofollow\">modulare Struktur<\/a>: Wenn der Trojaner feststellte, dass er einen Computer mit Remote-Banking-Software infiziert hatte, w\u00fcrde er die Schadsoftware herunterladen, mit der das Geld gestohlen wurde. Darum bezeichnete unser Bennenungssystem Lurk nicht sofort als Banking-Trojaner \u2013 es fehlte die Nutzlast.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A technical look at <a href=\"https:\/\/twitter.com\/hashtag\/Lurk?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Lurk<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> <a href=\"https:\/\/t.co\/rNsJ0YHimW\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rNsJ0YHimW<\/a> <a href=\"https:\/\/t.co\/vT7YLXZOae\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vT7YLXZOae<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/741267581676486656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\">Wir fanden auch heraus, dass Lurk es vermied, Fu\u00dfspuren auf der Festplatte zu hinterlassen, indem er nur auf der RAM des infizierten Computers ausgef\u00fchrt wurde. Dadurch war es schwieriger, ihn zu fangen. Die Entwickler von Lurk benutzten auch hier und da Verschl\u00fcsselung als Tarnung. Ihre <a href=\"https:\/\/en.wikipedia.org\/wiki\/command_and_control_(malware)\" target=\"_blank\" rel=\"noopener nofollow\">Command-and-Control-Server<\/a> waren in Domains gehostet, die mit falschen Registrierungsdaten angemeldet waren. Und die Software \u2013 der K\u00f6rper von Lurk und Schadsoftware \u2013 \u00e4nderten sich stets und wurden speziell an jede Bank angepasst.<\/div>\n<div class=\"embed\"><\/div>\n<div class=\"embed\"><blockquote class=\"twitter-pullquote\"><p>Die Festnahme der Cyberkriminellen, die #Lurk entwickelten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fcj6N&amp;text=Die+Festnahme+der+Cyberkriminellen%2C+die+%23Lurk+entwickelten+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/div>\n<div class=\"embed\"><\/div>\n<div class=\"embed\">Die Entwickler von Lurk waren vorsichtig, und wir wussten, dass ein professionelles Team hinter der komplexen Malware stecken musste. Aber auch Profis sind nur Menschen, und Menschen begehen Fehler. Durch diese Fehler erhielten wir Informationen, mit denen wir die Menschen hinter dem Trojaner finden konnten.<\/div>\n<p>Es stellte sich heraus, dass Lurk von einer Gruppe aus 15 Personen erstellt und gewartet wurde, die bis auf 40 wuchs. Sie hatten zwei Projekte: die Malware an sich und das Botnet f\u00fcr ihre Verteilung. Jedes Projekt hatte sein eigenes Team.<\/p>\n<p>Eine Gruppe von Programmierern entwickelte Lurk, und eine Gruppe von Testern \u00fcberpr\u00fcfte, wie er sich in verschiedenen Umgebungen verhielt. Auf Seite des Botnets gab es Verwalter, Anwender, einen Geldflussmanager, und andere Personen. Geldkuriere empfingen das Geld an Geldautomaten und ein Geldkurier-Manager sammelte das Geld von den Kurieren ein.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/30172051\/lurk-structure.png<\/p>\n<p>Die meisten beteiligten Personen waren im Wesentlichen Lohnarbeiter. Um sie einzustellen, ver\u00f6ffentlichten die Entwickler von Lurk Stellenangebote auf Seiten, mit dem Angebot einer Remote-Stelle in Vollzeit und einem attraktiven Gehalt. Im Bewerbungsgespr\u00e4ch w\u00fcrde der Personalvermittler die Kandidaten fragen, ob sie starke moralische Prinzipien h\u00e4tten. Die, bei denen das nicht der Fall war, bekamen den Job.<\/p>\n<p>Die Entwicklung von Lurk und die Wartung vom Botnet ben\u00f6tigte nicht nur Personen, sondern auch eine kostspielige Infrastruktur, einschlie\u00dflich Server, VPNs und andere Tools. Nach ein paar Jahren im Gesch\u00e4ft, wirkte das Lurk-Team wie ein Mittelstands-IT-Unternehmen. Und wie viele Unternehmen, entschieden sie sich nach einiger Zeit dazu, die Gesch\u00e4ftst\u00e4tigkeiten zu diversifizieren.<\/p>\n<p><span style=\"line-height: 1.5\">Die Cyberkriminellen hinter Lurk waren auch f\u00fcr die Entwicklung von Angler, bzw. XXX verantwortlich, eins der bis heute komplexesten Exploit-Kits. Zun\u00e4chst war es als Tool designt, um Lurk an seine Opfer zu \u00fcbermitteln, aber seine Entwickler entschieden sich dazu, es auch an Dritte zu verkaufen. Sein Erfolg und seine scheinbare Unbesiegbarkeit hob die Gruppe hinter Lurk auf einen beinahe legend\u00e4ren Status unter russischen Cyberkriminellen und das hingegen sorgte f\u00fcr hohe Verkaufszahlen von Angler auf den Schwarzm\u00e4rkten.<\/span><\/p>\n<p>Angler wurde unter Cyberkriminellen recht ber\u00fchmt. Es wurde z. B. zum Verteilen von <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptxxx-ransomware\/11939\/\" target=\"_blank\" rel=\"noopener nofollow\">CryptXXX<\/a>\u2013 und <a href=\"https:\/\/www.kaspersky.com\/blog\/teslacrypt-ransomware-targets-gamers\/8021\/\" target=\"_blank\" rel=\"noopener nofollow\">Teslacrypt<\/a>-Ransomware verwendet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Nuclear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Nuclear<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Angler?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Angler<\/a> exploit kit activity has disappeared via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XHxKsObx03\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XHxKsObx03<\/a> <a href=\"https:\/\/t.co\/GPjzpJDVvS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GPjzpJDVvS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/745789746245439492?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aber als der Verkauf von Angler begann, waren die Tage der Gruppe bereits gez\u00e4hlt. Die russische Polizei hatte mithilfe von Kaspersky Lab genug Beweismittel gesammelt, um die verd\u00e4chtigen Gruppenmitglieder zu verhaften. Im Juni 2016 stoppte die Aktivit\u00e4t von Lurk und kurz danach auch die von Angler. Die Cyberkriminellen dachten bis zum Ende, dass sie aufgrund der getroffenen Vorkehrungen niemals gefasst werden w\u00fcrden.<\/p>\n<p>Ihre Vorkehrungen sch\u00fctzen sie f\u00fcr eine Weile, aber selbst clevere Cyberkriminelle sind noch immer Menschen. Fr\u00fcher oder sp\u00e4ter straucheln sie und begehen Fehler, und dann wird ein gutes Team von Ermittlern sie finden. Es brauch f\u00fcr gew\u00f6hnlich lange und viel M\u00fche, aber so bringen wir Gerechtigkeit in die Cyberwelt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Kaspersky Lab der russischen Polizei half, die Cyberkriminellen hinter dem Banking-Trojaner Lurk und dem Exploit-Kit Angler zu fassen.<\/p>\n","protected":false},"author":696,"featured_media":8561,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2251,323,61,1626,286,2250,248],"class_list":{"0":"post-8554","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-angler","10":"tag-banking-trojaner","11":"tag-cyberkriminelle","12":"tag-exploit-kit","13":"tag-kaspersky-lab","14":"tag-lurk","15":"tag-polizei"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bye-bye-lurk\/8554\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bye-bye-lurk\/7583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bye-bye-lurk\/7601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bye-bye-lurk\/9006\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bye-bye-lurk\/8869\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bye-bye-lurk\/12924\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bye-bye-lurk\/6018\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bye-bye-lurk\/6571\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bye-bye-lurk\/12393\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bye-bye-lurk\/12924\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bye-bye-lurk\/12862\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/angler\/","name":"Angler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8554"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8554\/revisions"}],"predecessor-version":[{"id":24548,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8554\/revisions\/24548"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8561"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}