{"id":161371,"date":"2015-02-17T05:47:21","date_gmt":"2015-02-17T04:47:21","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=161371"},"modified":"2024-09-24T15:14:10","modified_gmt":"2024-09-24T13:14:10","slug":"kaspersky-nsa-versteckt-spionagesoftware-in-hd-firmware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/02\/17\/kaspersky-nsa-versteckt-spionagesoftware-in-hd-firmware\/","title":{"rendered":"Kaspersky: NSA &ldquo;Equation Group&rdquo; versteckt Spionagesoftware in HD-Firmware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" alt=\"\" width=\"40\" height=\"47\" align=\"left\" \/>Absoluter GAU: Eine Gruppe (\"Equation Group\"), mutma\u00dflich im Umfeld der NSA vermutet, hat seit 14 Jahren beliebige Systeme \u00fcber fortgeschrittene Hackertechniken mit Spionagesoftware infiltriert. Den Sicherheitsforschern in den Kaspersky-Labors ist es scheinbar gelungen, eine der NSA zugeordnete Spionagesoftware aufzudecken, die sich in der Firmware von Festplatten versteckt. Kaspersky spricht vom \"Todesstern in der Malware Galaxy\", da bisher nichts vergleichbares gefunden wurde.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/302212077c0b425bb3bc5a851a8cf764\" alt=\"\" width=\"1\" height=\"1\" \/>Die Meldung ist gestern in US-Medien <a href=\"https:\/\/web.archive.org\/web\/20150924213439\/http:\/\/www.reuters.com\/article\/2015\/02\/16\/us-usa-cyberspying-idUSKBN0LK1QV20150216\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei Reuters<\/a> oder <a href=\"http:\/\/arstechnica.com\/security\/2015\/02\/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier bei ArsTechnica<\/a> erschienen und wurde <a href=\"http:\/\/web.archive.org\/web\/20151003080941\/https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier im Blog<\/a> von den Sicherheitsforschern dokumentiert.\u00a0 Eine als \"Equation Group\" bezeichnete Hackergruppe, die im Umfeld der NSA verortet ist, hat wohl 14 Jahre lang PCs mit Spionagesoftware infiziert, ohne dass dies auffiel. Hier das Organigramm, wo Kaspersky die Gruppe einordnet.<\/p>\n<p>(Quelle: <a href=\"https:\/\/web.archive.org\/web\/20160904233334\/http:\/\/www.kaspersky.com:80\/about\/news\/virus\/2015\/equation-group-the-crown-creator-of-cyber-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>)<\/p>\n<p>Der Gruppe war es offenbar gelungen, die Spionageprogramme tief in der Firmware von Festplatten diverser Hersteller (Western Digital, Seagate, Toshiba etc.) zu verstecken. So war die Gruppe in der Lage, Systeme immer wieder zu infizieren, ohne dass dies von den Nutzern verhindert werden konnte. Infiziert waren Rechner in 30 L\u00e4ndern in Iran, Russland, Pakistan, Afghanistan, China, Mali, Syrien, Jemen und Algerien. Ziele waren <a href=\"http:\/\/web.archive.org\/web\/20151003080941\/https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener noreferrer\">laut Kaspersky<\/a> Regierungen, Milit\u00e4rische Institute, Telekommunikationsunternehmen, Banken, Energieversorger, Nuklear-Forschungslabors, Medien, Entwickler von Verschl\u00fcsselungssoftware und Islamisten.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/pMN1uQX.jpg\" alt=\"\" \/>(Quelle: <a href=\"https:\/\/web.archive.org\/web\/20160904233334\/http:\/\/www.kaspersky.com:80\/about\/news\/virus\/2015\/equation-group-the-crown-creator-of-cyber-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>)<\/p>\n<p>Die obige Karte zeigt die weltweiten Infektionen. Aufgedeckt und dokumentiert haben dies Sicherheitsforscher aus den in Moskau angesiedelten Kaspersky-Labors.\u00a0 Der Bericht ist <a href=\"https:\/\/web.archive.org\/web\/20160904233334\/http:\/\/www.kaspersky.com:80\/about\/news\/virus\/2015\/equation-group-the-crown-creator-of-cyber-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">hier einsehbar<\/a> und enth\u00fcllt, was laut den Sicherheitsforschern bisher eine einzigartige Angriffsmethode ist, die weit \u00fcber das hinaus geht, was an Rafinesse bei Stuxnet bekannt war. Gem\u00e4\u00df den Kaspersky-Forschern wurden f\u00fcr die Angriffe Werkzeuge benutzt, die extrem schwierig und teuer zu entwickeln\u00a0 waren.<\/p>\n<p>Mit diesen wurden Trojaner, von Kaspersky mit Namen wie EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny und GrayFish belegt, in der Firmware von Festplatten abgelegt. Die Hackergruppe benutzt intern wohl Codenamen wie SKYHOOKCHOW, UR, KS, SF, STEALTHFIGHTER, DRINKPARSLEY, STRAITACID, LUTEUSOBSTOS, STRAITSHOOTER, DESERTWINTER und GROK f\u00fcr die Spionagetools. Deren Entwicklung begann wohl bereits 2001, wie folgendes Schaubild von Kaspersky nahelegt.<\/p>\n<p>(Quelle: <a href=\"https:\/\/web.archive.org\/web\/20160904233334\/http:\/\/www.kaspersky.com:80\/about\/news\/virus\/2015\/equation-group-the-crown-creator-of-cyber-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>)<\/p>\n<p>Die Schadsoftware nutzte dabei Zero-Day Expoits, um sich in den Systemen einzunisten. Namen von Sch\u00e4dlingen wie Fanny Wurm, Stux Net etc. fallen in diesem Zusammenhang, wobei Angriffe bereits 2008\/2009 stattfanden. 2009 erhielten wichtige Forscher z.B. ein CD-Abbild per E-Mail, welches vorgeblich Material einer in Houston abgehaltenen Forschungskonferenz war. Im Beipack eine Sammlung dieser Trojaner, mit denen dann die Systeme infiziert wurden.<\/p>\n<p>Laut <a href=\"http:\/\/arstechnica.com\/security\/2015\/02\/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Arstechnica<\/a>&#8211; und <a href=\"https:\/\/web.archive.org\/web\/20160904233334\/http:\/\/www.kaspersky.com:80\/about\/news\/virus\/2015\/equation-group-the-crown-creator-of-cyber-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kaspersky-Bericht<\/a> kamen dabei neuartige Angriffsmethoden zum Einsatz, die selbst das L\u00f6schen eines Datentr\u00e4gers mit vom Milit\u00e4r genehmigten L\u00f6schprogrammen \u00fcberstanden, weil sich die Sch\u00e4dlinge nicht auf der Festplatte sondern in deren Firmware einnisteten. Die auf der letzten BlackHat-Konferenz enth\u00fcllten BadUSB-Angriffsmethoden waren bei den Geheimdiensten also \u00fcber viele Jahre im praktischen Einsatz. Hier ein \u00dcberblick \u00fcber die verwendeten Techniken:<\/p>\n<ul>\n<li>Verwendung eines virtuellen Datensystems, wie es auch in der <a href=\"https:\/\/web.archive.org\/web\/20240304160017\/https:\/\/borncity.com\/blog\/2014\/11\/24\/stecken-amis-und-briten-hinter-regin-trojaner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Regin-Schadsoftware<\/a> zum Einsatz kam.<\/li>\n<li>Einschleusen verschl\u00fcsselter Malware-Dateien an mehreren Stellen in der Registrierung von Windows, so das die Infektion quasi nicht entdeckbar war.<\/li>\n<li>Redirects, die iPhone-Benutzer auf gehackte Webseiten umleiteten, die Exploits auslieferten. Daf\u00fcr wurden hunderte Domains (300 Internet-Domains und 100 Server) betrieben. Die infizierten Ger\u00e4te meldeten sich bei den Command-Servern der Equation Group als Macs (ein Hinweis, dass wohl iOS und OS X ebenfalls erfolgreich gehackt werden konnten).<\/li>\n<li>Waren Ger\u00e4te nicht in einem Netzwerk eingebunden, wurden pr\u00e4parierte USB\u2013Sticks (oder andere Datentr\u00e4ger) zur Infektion mit der Malware verwendet (wird bei Stuxnet und\u00a0 der Flame-Malware berichtet).<\/li>\n<li>Umgehung der code-signing Pr\u00fcfung in Windows, so dass auch unsignierte Treiber und Sofware als Kernel-Bestandteile installiert werden konnten. Hierzu wurde eine <a href=\"http:\/\/www.securitylab.ru\/lab\/PT-2009-11\" target=\"_blank\" rel=\"noopener noreferrer\">bekannte Sicherheitsl\u00fccke<\/a> in bereits signierten Treibern verwendet.<\/li>\n<\/ul>\n<p>Die Kombination dieser Angriffstechniken ist wohl State of the Art im Umfeld der NSA-Cyberspionage und bisher sonst nirgendwo beobachtet worden. Kaspersky hat hier eine FAQ (leider gel\u00f6scht) publiziert, die detaillierte Informationen und Hinweise zu den Sch\u00e4dlingen enth\u00e4lt und zum Aufsp\u00fcren der Schadsoftware verwendet werden kann. Weitere Hinweise findet ihr in den verlinkten Beitr\u00e4gen von <a href=\"https:\/\/web.archive.org\/web\/20150924213439\/http:\/\/www.reuters.com\/article\/2015\/02\/16\/us-usa-cyberspying-idUSKBN0LK1QV20150216\" target=\"_blank\" rel=\"noopener noreferrer\">Reuters,<\/a>\u00a0<a href=\"http:\/\/arstechnica.com\/security\/2015\/02\/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last\/\" target=\"_blank\" rel=\"noopener noreferrer\">ArsTechnica<\/a>, <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">Forbes<\/a>, <a href=\"http:\/\/www.zdnet.com\/article\/beyond-stuxnet-and-flame-equation-group-most-advanced-cybercriminal-gang-recorded\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20160904233334\/http:\/\/www.kaspersky.com:80\/about\/news\/virus\/2015\/equation-group-the-crown-creator-of-cyber-espionage\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>. Update: In der S\u00fcddeusche Zeitung gibt es nun auch einen <a href=\"http:\/\/www.sueddeutsche.de\/digital\/digitale-spionage-sicherheitsexperten-enttarnen-gewaltige-hacker-operation-1.2354789\" target=\"_blank\" rel=\"noopener noreferrer\">umfangreichen Bericht<\/a>\u00a0in deutsch, der eine gute \u00dcbersicht \u00fcber das Thema gibt.<\/p>\n<h4><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/10\/03\/unpatchbarer-exploit-fr-badusb-bekannt-geworden\/\">Unpatchbarer Exploit f\u00fcr BadUSB bekannt geworden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/31\/black-hat-2014-usb-gerte-als-sicherheitsrisiko\/\">Black Hat 2014: USB-Ger\u00e4te als Sicherheitsrisiko<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20240304160017\/https:\/\/borncity.com\/blog\/2014\/11\/24\/stecken-amis-und-briten-hinter-regin-trojaner\/\">Stecken Amis und Briten hinter Regin-Trojaner?<\/a><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>Absoluter GAU: Eine Gruppe (\"Equation Group\"), mutma\u00dflich im Umfeld der NSA vermutet, hat seit 14 Jahren beliebige Systeme \u00fcber fortgeschrittene Hackertechniken mit Spionagesoftware infiltriert. Den Sicherheitsforschern in den Kaspersky-Labors ist es scheinbar gelungen, eine der NSA zugeordnete Spionagesoftware aufzudecken, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/17\/kaspersky-nsa-versteckt-spionagesoftware-in-hd-firmware\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4001,2860,1709],"class_list":["post-161371","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-kaspersky","tag-nsa","tag-spionagesoftware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=161371"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161371\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=161371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=161371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=161371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}