{"id":196459,"date":"2017-11-18T01:51:00","date_gmt":"2017-11-18T00:51:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196459"},"modified":"2017-11-17T20:35:19","modified_gmt":"2017-11-17T19:35:19","slug":"kasperky-legt-weiteren-bericht-wegen-nsa-hack-vor","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/18\/kasperky-legt-weiteren-bericht-wegen-nsa-hack-vor\/","title":{"rendered":"Kasperky legt weiteren Bericht wegen NSA-Hack vor"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Antivirus-Hersteller Kaspersky hat einen Abschlussbericht bez\u00fcglich der 'NSA-Aff\u00e4re', bei der Geheimdokumente von russischen Hackern entwendet wurden, vorgelegt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/af4c4351c61c4ef18cb8e633ccd15f6e\" alt=\"\" width=\"1\" height=\"1\" \/>Antivirus-Hersteller Kaspersky steht ja unter Beschuss der US-Beh\u00f6rden, weil er mit seiner Software Beh\u00f6rdenrechner ausspioniere und so einen Hack mit Abfluss von von NSA-Dokumenten von einem Notebook erm\u00f6glicht habe. Zum Hintergrund: Im Oktober 2017 wurde der russische Antivirus-Hersteller Kaspersky massiv beschuldigt. Installierte Kaspersky Antivirus-Software sei schuld, dass NSA-Geheimdokumente von einem Notebook eines Kontraktors in die H\u00e4nde russischer Hacker fielen.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/22\/theorie-wie-kaspersky-zur-spionage-benutzt-wurde\/\">Theorie: Wie Kaspersky zur Spionage benutzt wurde<\/a> u.a. dar\u00fcber berichtet. F\u00fcr Kaspersky ist der Verdacht, als Trojaner missbraucht zu werden, nat\u00fcrlich existenzbedrohend. In den letzten Wochen legte die Firma daher bereits interne Untersuchungen, ob und wie Dokumente vom Virenscanner auf die Kaspersky-Server gelangten, offen.<\/p>\n<blockquote><p>Ein Fall ist besonders abenteuerlich. Ein NSA-Angestellte benutzte eine gecrackte Office-Version mit Backdoor zum Arbeiten und hatte Geheimdokumente auf seinem Rechner. Die Kaspersky Antivirus-Software schlug Alarm und lud Dateien hoch. Bei anderen Funden schlug die Antivirus-Software an, weil die NSA-Mitarbeiter Schadcode von Exploits der NSA auf ihren Rechnern speicherten.<\/p><\/blockquote>\n<p>Nun hat Kaspersky einen <a href=\"https:\/\/securelist.com\/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us\/83210\/\" target=\"_blank\" rel=\"noopener\">weiteren Bericht<\/a> vorgelegt, der ein wenig Licht in die Angelegenheit bringt.<\/p>\n<p>F\u00fcr fast zwei Monate erhielt ein Server der in Moskau ans\u00e4ssigen Kaspersky Labs im Jahr 2014 vertrauliche Materialien der Nationalen Sicherheitsbeh\u00f6rde (NSA) von einem schlecht abgesicherten Windows-Rechner \u00fcbermittelt.<\/p>\n<p>Der klassifizierte Quellcode, sowie weitere Dokumente und ausf\u00fchrbare Bin\u00e4rdateien waren auf einem Computer gespeichert, f\u00fcr den eine IP-Adresse f\u00fcr Verizon FIOS-Kunden in Baltimore, etwa 20 Meilen von der NSA-Fort Meade, Maryland, reserviert war.<\/p>\n<p>Die Server von Kaspersky Lab haben ab dem 11. September 2014 bis zum 9. November dieses Jahres die vertraulichen Dateien mehrmals heruntergeladen. Grund: Die auf dem Computer installierte Antivirensoftware von Kaspersky Lab hatte festgestellt, dass auf dem Rechner sch\u00e4dliche Code der Equation Group enthielt. Die Equation Group ist eine zur NSA geh\u00f6rende Hackergruppe, die mindestens 14 Jahre lang operierte, bevor Kaspersky sie im Jahr 2015 enttarnte.<\/p>\n<p>Zu den Uploads, die das Kaspersky-Programm &#8211; wie andere AV-Software auch &#8211; automatisch ausl\u00f6ste, wenn es auf verd\u00e4chtige Software st\u00f6\u00dft, die eine weitere \u00dcberpr\u00fcfung rechtfertigte, geh\u00f6rte ein 45 MB gro\u00dfes 7-Zip-Archiv. Dieses enthielt Quellcode, b\u00f6sartige ausf\u00fchrbare Dateien und vier Dokumente mit US-Regierungskennzeichen. Ein Unternehmensanalyst, der das Archiv manuell \u00fcberpr\u00fcfte, stellte schnell fest, dass es vertrauliches Material enthielt.<\/p>\n<p>Innerhalb weniger Tage und unter der Leitung von CEO und Gr\u00fcnder Eugene Kaspersky, l\u00f6schte die Firma alle Materialien au\u00dfer den sch\u00e4dlichen Bin\u00e4rdateien. Die Firma erstellte dann eine spezielle Softwareanpassung, um zu verhindern, dass die 7-Zip-Datei erneut von der AV-Software auf die eigenen Server hochgeladen werden konnte.<\/p>\n<p>Laut Kaspersky wurden dieses Dokumente niemals an Dritte weiter geleitet und wohl auch nicht von den Unternehmensservern abgezogen. Im Bericht geht Kaspersky aber n\u00e4her auf die vom NSA-Angestellten installierte Raubkopie von Microsoft Office-Version ein, die durch eine Backdoor infiziert war.<\/p>\n<p>Der Bericht besagt, dass Kaspersky AV den Trojaner Smoke Loader und Smoke Bot am 4. Oktober entdeckt hat. Das war 22 Tage nachdem das AV-Programm zum ersten Mal die Gleichungsgruppendateien entdeckt hatte und 15 Tage nachdem Kaspersky die 7-Zip-Datei heruntergeladen hatte. Damit es die Raubkopie von Office mit der Backdoor installiert werden kann, muss ein Benutzer das AV-Programm vor\u00fcbergehend deaktivieren. Die Mitarbeiter von Kaspersky Lab vermuten, dass der Benutzer den Schutz deaktiviert hat, als er versucht, die raubkopierte Version von Office zu installieren, und nachdem sie installiert wurde, schaltete sich der AV wieder ein.<\/p>\n<p>Aus der <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2017_preliminary-results-of-the-internal-investigation-into-alleged-incident-reported-by-us-media\" target=\"_blank\" rel=\"noopener\">Pressemitteilung des Unternehmens<\/a>\u00a0lassen sich folgende Details herausziehen.<\/p>\n<ul>\n<li>Die erste Equation-Malware wurde zuf\u00e4llig am 11. September 2014 entdeckt:\n<ul>\n<li>44006165AABF2C39063A419BC73D790D<\/li>\n<li>mpdkg32.dll<\/li>\n<li>Verdict: HEUR:Trojan.Win32.GrayFish.gen<\/li>\n<\/ul>\n<\/li>\n<li>Nach den Erkenntnissen scheint der Benutzer Software-Raubkopien auf seinen Computern heruntergeladen und installiert zu haben, wie sie durch einen illegalen Microsoft Office Aktivierungsschl\u00fcsselgenerator\u00a0 (aka \"keygen\") erzeugt werden. Der\u00a0<a href=\"https:\/\/www.virustotal.com\/#\/file\/6bcd591540dce8e0cef7b2dc6a378a10d79f94c3217bca5f05db3c24c2036340\/detection\">VirusTotal-Link<\/a>\u00a0zeigt, dass eine Backdoor enthalten ist. Kaspersky Lab Produkte erkennen die Malware seit 2013 als <em>Backdoor.Win32.Mokes.hvl<\/em>.<\/li>\n<li>Die Malware wurde in einem Ordner mit dem Namen <em>Office-2013-PPVL-x64-en-US-Oct2013.iso <\/em>gefunden (das ist die Stelle, wo der Hinweis auf eine gemountete ISO-Abbild-Datei in einem virtuellen Laufwerk aufkam.<\/li>\n<li>Der erste Fund der (fake) Keygen Backdoor auf der Maschine war am 4. Oktober 2014. Zur Installation der Software wurde das\u00a0Kaspersky-Produkt deaktiviert. Genaueres gibt die Telemetrie angeblich nicht her.<\/li>\n<li>Der Benutzer war nun infiziert und die Backdoor wurde sp\u00e4ter, als die Software benutzt und die AV-Software aktiviert war, von Kaspersky erkannt und blockiert. Der Benutzer hat den Rechner mehrmals scannen lassen &#8211; jedes Mal wurden neue und unbekannte Varianten der Equation APT Malware gefunden (zuletzt am 17. November 2014).<\/li>\n<\/ul>\n<p>Ist schon abenteuerlich, was da so ans Tageslicht kommt.\u00a0Wird nat\u00fcrlich am Bann der Kaspersky Software bei US-Beh\u00f6rden nichts \u00e4ndern. Aber es wird deutlich, wie bei den Amerikanern gearbeitet wird. Bei Interesse lassen sich die Details <a href=\"https:\/\/securelist.com\/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us\/83210\/\" target=\"_blank\" rel=\"noopener\">bei Kasperky nachlesen<\/a>. Und <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/11\/kaspersky-yes-we-obtained-nsa-secrets-no-we-didnt-help-steal-them\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0sowie <a href=\"https:\/\/thehackernews.com\/2017\/11\/kaspersky-nsa-malware.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> gibt es eine geraffte Zusammenfassung in Englisch. Bei heise.de hat man <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Kaspersky-Bericht-Backdoor-auf-Computer-eines-NSA-Mitarbeiters-entdeckt-3892378.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen deutschsprachigen Artikel ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antivirus-Hersteller Kaspersky hat einen Abschlussbericht bez\u00fcglich der 'NSA-Aff\u00e4re', bei der Geheimdokumente von russischen Hackern entwendet wurden, vorgelegt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-196459","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196459"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196459\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}