Angesichts der enormen Zahl von bereits mehr als 2.800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen – auch aus Deutschland und der Schweiz – hat Kaspersky Lab die noch laufende Cyberkampagne „Crouching Yeti“/„Energetic Bear“ tiefgehend analysiert. In einem aktuellen Blogbeitrag sowie einer umfassenden Analyse [1] veröffentlichten die Experten von Kaspersky Lab jetzt die Ergebnisse zur Cyberkampagne „Crouching Yeti“. Diesen neuen Namen gab das Global Research and Analysis Team (GReAT) der Schadsoftware, die bereits unter „Energetic Bear“ bekannt ist.
Kaspersky Lab hat außerdem Details zur Command-and-Control-Server (C&C)-Infrastruktur veröffentlicht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer.
Opfer aus Industrie, Pharma, Baugewerbe, Bildung und IT
„Crouching Yeti“ ist in verschiedene APT-Kampagnen (Advanced Persistent Threat [2]) verwickelt, also systematisch und längerfristig angelegten Kampagnen, die sich gegen ein breites Spektrum an Unternehmen und Organisationen verschiedener Bereiche richten. Die meisten Geschädigten kommen aus den Branchen
- Automation,
- Produktion,
- Pharma,
- Baugewerbe,
- Bildung
- sowie Informationstechnologie.
Diese Liste lässt einerseits Rückschlüsse auf eine bestimmte Strategie der Angreifer zu, andererseits finden sich auch Geschädigte in zunächst nicht vermuteten Bereichen. Die Experten von Kaspersky Lab glauben, dass es sich dabei um kollateral geschädigte Organisationen handeln könnte, die zunächst gar nicht im Fokus der Angreifer standen. Genauso denkbar wäre aber, dass „Crouching Yeti“ keine auf bestimmte Zielgruppen gerichtete Kampagne ist, sondern breit angelegte Spionageaktivitäten in sehr unterschiedlichen Bereichen verfolgt.
Zu finden sind die meisten bisher bekannten Opfer in den USA, Spanien, Japan, Deutschland, Frankreich, Italien, Türkei, Irland, Polen, China sowie in der Schweiz.
Industriespionage
Dabei geht die Cyberkampagne nicht gerade raffiniert vor und nutzt zum Beispiel keine Zero-Day Exploits, sondern im Internet verfügbare Exploit-Codes für bekannte Schwachstellen. Dennoch ist es „Crouching Yeti“ gelungen, jahrelang unentdeckt zu bleiben.
Jetzt konnten die Experten von Kaspersky Lab fünf Typen von Schadprogrammen [3] identifizieren, mit denen die Angreifer an wertvolle Informationen bei ihren Opfern gelangen konnten. Es handelt sich dabei um
- den Trojaner Havex,
- den Trojaner Sysmain,
- das Backdoor-Programm ClientX,
- das Backdoor-Programm Karagany zusammen mit weiteren Schadprogrammen
- und sogenannte Lateral Movement und Second Stage Tools.
Der Trojaner Havex ist am weitesten verbreitet. Die Experten von Kaspersky Lab fanden davon allein 27 unterschiedliche Varianten und weitere zusätzliche Module, wie zum Beispiel Werkzeuge zum Sammeln von Informationen über von der Industrie genutzte Kontrollsysteme.
Für ihre Steuerung sind die Schadprogramme von „Crouching Yeti“ mit einem breiten Netzwerk aus gehackten Webseiten verbunden. Diese sammeln Informationen über die Geschädigten und schicken entsprechende Befehle oder weitere Schadmodule an die bereits infizierten Systeme.
Dazu gehören Module für den Diebstahl von Passwörtern und Outlook-Kontaktdaten, Module zur Anfertigung von Screenshots und solche, mit denen nach bestimmten Dateitypen gesucht werden kann, um diese zu entwenden. Textdateien, Kalkulationstabellen, Datenbanken und PDF-Dokumente sind genauso betroffen wie virtuelle Laufwerke, Passwort-geschützte Dateien und PGP-Schlüssel.
Nach derzeitigem Kenntnisstand verfügt Harvex auch über zwei sehr spezialisierte Module, mit deren Hilfe die Angreifer an die Daten bestimmter industrieller IT-Umgebungen gelangen können. Eines davon ist das OPC-Scanner-Modul, mit dem sehr detaillierte Informationen über alle OPC-Server im Unternehmensnetzwerk gewonnen werden. Diese Server werden in der Regel für den Einsatz mehrerer parallel laufender industrieller Automatisierungssysteme benötigt.
Das zweite Modul sucht nach allen Rechnern im Unternehmensnetzwerk, deren Ports mit OPC/SCADA-Software verbunden sind. Das entsprechende OPC/SCADA-System wird daraufhin identifiziert und alle gesammelten Daten an die C&C-Server (Command-and-Control Server) übertragen.
Täter sind noch nicht eindeutig identifiziert
Im Rahmen ihrer Recherche entdeckten die Experten von Kaspersky Lab zahlreiche Hinweise auf die Herkunft der Hintermänner der Cyberkampagne. Eine Auswertung der Zeitstempel von 154 Dateien ergab Kompilierungszeiten zwischen 8 Uhr und 16 Uhr (Weltzeit). Das deutet darauf hin, dass die Täter irgendwo in West- oder Osteuropa sitzen.
Auch die Sprache der Täter wurde unter die Lupe genommen. Demnach handelt es sich um ein leicht fehlerhaft gebrauchtes Englisch. Im Gegensatz zu vorherigen Expertenmeinungen kann Kaspersky Lab keine sicheren Rückschlüsse ziehen, dass die Täter russischen Ursprungs sind, wie dies bei Roter Oktober, Miniduke, Cosmicduke, Snake und TeamSpy der Fall war. In den fast 200 untersuchten Schadprogrammen von „Crouching Yeti“ wurden nämlich keinerlei Anzeichen für kyrillische Buchstaben beziehungsweise deren entsprechende Transliteration gefunden.Es wurden allerdings sprachliche Hinweise gefunden, die auf französisch- und schwedisch-sprachige Täter deuten.
Bär oder Yeti?
„Der Name ‚Energetic Bear‘ für die Schadkampagne ‚Crouching Yeti‘ wurde ursprünglich von Crowd Strike gemäß deren Nomenklatur vergeben“, erklärt Nicolas Brulez, Principal Security Researcher bei Kaspersky Lab. „Mit dem Bär im Namen wollte Crowd Strike symbolisch auf die vermutete russische Herkunft der Kampagne verweisen. Kaspersky Lab geht weiter allen Spuren nach, aber wir haben derzeit noch keine konkreten Anhaltspunkte für eine bestimmte Richtung. Allerdings wissen wir, dass sich die Angreifer nicht nur auf das produzierende Gewerbe konzentrieren, sondern ihre Kampagne weltweit und mit einem breiteren Fokus ausgerichtet haben. Auf Basis dieser Erkenntnis haben wir einen neuen Namen gewählt: Der Yeti erinnert an einen Bär, ist aber zugleich noch ein Mysterium.“
Kaspersky Lab führt weitere Untersuchungen von „Crouching Yeti“ fort und arbeitet parallel mit den Strafverfolgungsbehörden sowie Partnern aus der Industrie zusammen. Eine detaillierte Beschreibung der Kampagne inklusive PDF-Report zum Download ist unter http://securelist.com/blog/research/65240/energetic-bear-more-like-a-crouching-yeti veröffentlicht.
[1] http://securelist.com/blog/research/65240/energetic-bear-more-like-a-crouching-yeti
[2] http://de.wikipedia.org/wiki/Advanced_Persistent_Threat
[3] Die Produkte von Kaspersky Lab erkennen und eliminieren alle Arten von Schadprogrammen, die an der Kampagne Crouching Yeti beteiligt sind. Darunter sind auch Trojan.Win32.Sysmain.xxx, Trojan.Win32.Havex.xxx, Trojan.Win32.ddex.xxx, Backdoor.MSIL.ClientX.xxx, Trojan.Win32.Karagany.xxx, Trojan, Spy.Win32.HavexOPC.xxx, Trojan-Spy.Win32.HavexNk2.xxx, Trojan-Dropper.Win32.HavexDrop.xxx, Trojan-Spy.Win32.HavexNetscan.xxx, Trojan-Spy.Win32.HavexSysinfo.xxx