
Verbreitung von
Stuxnet |
Mit dieser
Einschätzung leitet
den dritten Quartalsbericht für 2010 ein
(1).
Malware rauf, Spam runter, wie
etwas verkürzt meldet
(2). Als wichtigste Bedrohung dieses
Quartals verweist der Bericht jedoch auf
Stuxnet
(3).
Seine geballte Berichterstattung über das aktuelle Ausmaß der Internetkriminalität
zeigt ihre Bedeutung. Das wird besonders deutlich, wenn über die Preise
von Exploit-Baukästen und Dumps wie in
Wirtschafts- und Börsennachrichten aus der Underground Economy berichtet
wird. Sie wirken
allmählich abstumpfend.
Monatlich
werden rund 6 Millionen neue Rechner infiziert und zu Zombies für
Botnetze. Die führenden sind Rustock und Cutwail. Cutwail hat die
meisten Zombies, war für
mehr Spam-Kampagnen verantwortlich als alle anderen Botnets vor ihm
(4)
und führte DDoS-Angriffe gegen mindestens 300 Webseiten, darunter
US-Regierungsbehörden wie die CIA
und das FBI sowie Twitter und PayPal.
(5)
Inzwischen
sind 14 Millionen Malware-Varianten bekannt, täglich kommen rund 60.000
hinzu
(6).
An der Spitze stehen Kennwort stehlende Trojaner (Password-Stealing
Trojans - PWS).
Diese
Malware-Kategorie bringt Internetkriminellen satte Gewinne, da sie damit
eine Vielzahl vertraulicher
Informationen erfassen können. Zu diesen Informationen gehören
Benutzernamen, Bankdaten und
Spielkonten, die anschließend auf dem Schwarzmarkt verkauft werden
(7).
|
Internetkriminalität
Stuxnet
Stuxnet doch kein Meisterstück?
Wir beobachteten eine deutlich sichtbare Entwicklung
bei der gefährlichsten Bedrohung, der wir je
gegenüber gestanden haben: dem Zeus-Robot-Netzwerk. Mobilgeräte werden
für Malware-Autoren
immer interessanter, und der Zeus-Bot hat sich jetzt ebenfalls auf
Mobilgeräte ausgebreitet.
(3)
Wir registrierten eine Zunahme bei böswilligen Webseiten und eine
Fortsetzung des Missbrauchs
von Suchmaschinenergebnissen. Dank SQL-Injektionsangriffen wurde China
die zweifelhafte Ehre
zuteil, Angriffsquelle Nr. 1 zu sein. ... Zudem beobachteten wir
zahlreiche Entwicklungen
in den Bereichen Internetkriminalität und Hacktivismus, speziell bei
Identitätsdiebstahl und Toolkits
für Internetkriminelle.
(3) |
Der
Trojaner Zeus
verfügt vor allem über PWS- und Botnetz-Funktionen. McAfee beobachtet
interessante
Änderungen an der sauber programmierten und gut gepflegten
Schad-Software
(8).
So werden bei Spam-Kampagnen zunehmend Grafiken verwendet, um den
Spam-Schutz zu unterlaufen. Besonders gefährlich ist aber, dass sich die
Malware zunehmend auch auf Mobilfunkgeräten verbreitet und dort
Authentifizierungsdaten für das mTAN-Verfahren abfängt
(9).
Betroffen sind erst noch BlackBerry- und Symbian-Telefone.
|
Der primitive Massenmailing-Wurm W32/VBMania@MM
verbreitete einen Link zu einer böswilligen SCR-Datei, die als
PDF getarnt war. Ein großer Teil des Wurm-Codes war mit einer
Malware identisch, die im vergangenen Monat veröffentlicht
wurde. Beide Würmer stammen von einem libyschen Hacker, der
unter dem Namen Iraq Resistance auftritt und die Hackergruppe
„Brigades of Tariq ibn Ziyad“ aufgebaut hat. Laut der Google-Übersetzung
eines Postings aus dem Jahr 2008, das die Gründung
der Gruppe ankündigt, besteht ihr Ziel im „Angriff auf die US-Agenturen,
die der US-Armee unterstehen“.
(16)
Ein
koordinierter und massiver DDoS-Angriff legte die Webseiten
der MPAA (Motion Picture Association of America, Organisation
der amerikanischen Filmproduzenten und -verleiher) und des
indischen Unternehmens AiPlex Software lahm. Hinter diesem
Protest steckten Anti-Anti-Piraterie-Aktivisten, die Vergeltung
für die Stilllegung von Pirate Bay übten. (Wie AiPlex dem Sydney
Morning Herald mitteilte, führte auch das Unternehmen im
Auftrag der Filmindustrie Internetangriffe auf Webseiten mit
urheberrechtlich geschützten Filmen durch.) Im Rahmen der
offensiven Operation Payback wandte sich die Internet-Gruppe
„Anonymous“ an Sympathisanten mit der Bitte, die Angriffe mit
dem DDoS-Tool „Low Orbit Ion Cannon“ durchzuführen.
(16) |
|
Die Zahl
der böswilligen Webseiten ist auf knapp 15 Millionen angestiegen
(14.475.580), darunter besonders stark die
Phishing-Webseiten
(10).
Die Studie geht besonders auf soziale Netzwerke und Suchmaschinen ein.
Bei populären Suchbegriffen stellt McAfee fest, dass von Suchmaschinen unter den
ersten 100 Treffern bis zu 60 % böswillige Webseiten angezeigt werden
(11).
Die beliebtesten Schwachstellen (Exploits) werden unter Windows und
Adobe missbraucht
(12)
und immer gezielter eingesetzt.
Das Carding-Geschäft
blüht weiter
(13).
Mittelklassige Dumps (Kartennummer und PIN) kosten zwischen 80 und 200
US-$, wobei die kanadischen und australischen am teuersten sind
(14).
Im August 2010 erschien die jüngste Auflage des Exploit-Baukastens
"Phoenix v2.3r". 5 seiner 15 Exploits stammen aus dem laufenden Jahr. Er
kostet etwa 2.200 US-$. Teurer ist nur noch Zeus:
Kit für 3.000
bis 4.000. Außerdem erforderlich:
Add-Ons und Plug-Ins für
500 bis 10.000
(15).
Zwei
herausragende Hacktivismus-Aktionen richteten sich gegen
US-Einrichtungen und gegen Organisationen, die aktiv gegen
Film-Piraterie agieren (siehe
links).
Schließlich
berichtet die Studie auch über Erfolge bei der Strafverfolgung.
Verhaftet wurden
(17):
"Iserdo" - Programmierer des Mariposa-Botnets
BadB (Wladislaw Anatoljewitsch Horohorin) - Mitbegründer der Carder-Webseiten
CarterPlanet, BadB.biz und Dump.name
Liviu Mihail Concioiu - Phishing gegen eBay-Kunden
|
Im Juli
2010 wurde
Stuxnet im Iran als erste Malware entdeckt, die sich auf die
Steuerung von Industrieanlagen von der Firma Siemens konzentriert. Dazu
sucht sie gezielt nach einem bestimmten Prozesssteuerungssystem (Process
Control System - PCS) und setzt zahlreiche exklusive Exploits ein, deren
Schwarzmarktpreis bei mehreren Einhunderttausend Dollar liegen dürfte
(18).
Stuxnet sollte sich Anfang 2010 abschalten, ist außer Kontrolle
geraten und hat sich weltweit und besonders in Indien verbreitet. Das
ist allein deshalb erstaunlich, weil sich die Malware fast
ausschließlich per USB-Sticks verbreitet; das spricht dafür, dass sie
sehr gezielt und nicht als Massen-Malware eingesetzt werden sollte.
McAfee warnt deshalb:
Zahlreiche wichtige Systeme sind selbst dann schutzlos Angriffen
ausgeliefert, wenn sie sich in separaten
Netzwerken befinden und nicht mit dem Internet verbunden sind.
Angriffe gegen industrielle Steuersysteme sind Realität.
Sicherheitsforscher warnten davor, dass hochkarätige gezielte Angriffe
Zero-Day-Schwachstellen
ausnutzen werden, die auf dem Schwarzmarkt erhältlich sind. Jetzt haben
wir stichhaltige Beweise dafür.
Inzwischen
sind weitere Einzelheiten bekannt: Die Malware verfügt nicht nur über
exklusive Angriffswerkzeuge, sondern offenbar auch über zwei "digitale
Sprengköpfe", die sich gegen unterschiedliche Steuerungen richten und
wahrscheinlich von verschiedenen Entwicklergruppen stammen
(19).
Mit Stuxnet
hat der Cyberwar endgültig begonnen.
|
|
22.01.2011:
Unter dieser Überschrift referiert
mehrere
Experten, die Zweifel an der Genialität von Stuxnet anmelden
(20). Tom
Parker ... halte die Fernsteuer-Funktion des Wurm für schlecht
implementiert, weil etwa der Datenverkehr unverschlüsselt ablaufe. Zudem
habe sich der Wurm über das Internet verbreitet, was dazu geführt habe,
dass der Wurm unkontrolliert auch andere Systeme als das eigentliche
Ziel befiel. Nate Lawson hält dagegen die Tarnkappentechnik des für
zu schwach.
Ich behaupte nicht, dass die Werkzeuge im Cyberwar klinisch sauber
sein müssen und politisch korrekt keine Kollateralschäden anrichten
können. Krieg in jeder Form ist schmutzig, so sehr sich die Beteiligten
auch um eine Schadensbegrenzung bemühen mögen.
Die Einwürfe, dem Stuxnet-Datenverkehr fehle eine Verschlüsselung und
seine Tarnung sei zu schwach,
gehen aus mehreren Gründen fehl.
Der
Wurm sollte sich eigentlich Anfang 2010 abschalten und wurde erst Monate
später überhaupt entdeckt.
Weitere etliche Monate hat es gedauert, bis er geknackt wurde und seine
Funktionen ermittelt waren.
Es
ist nur konsequent, keine Verschlüsselung zu verwenden, weil jedenfalls
eine starke Verschlüsselung sehr schnell zur Überlastung der
Kontroll-Server führen kann
(21).
Dann kann man gleich auf sie verzichten.
Man sollte
den Wurm nicht kleinreden, auch nicht mit solchen Dummheiten:
Lawson
hoffe,
dass die Entwickler digitaler Waffen mehr auf der Pfanne hätten, als die
Tricks, die bulgarische Teenager schon in den 90er Jahren zur Tarnung
ihrer Viren eingesetzt hätten. Zu fragen ist nicht nach dem Positiven,
worauf Kästner bereits hinreichend geantwortet hat
(22),
sondern nach den Konzepten und Gegenmaßnahmen, die diese Experten
jedenfalls schuldig geblieben sind.
|
15.02.2011:
Die Stuxnet-Angriffe begannen laut einem eigenen Protokoll im Juni 2009
mit gezielten Angriffen gegen die Laptops von Mitarbeitern von fünf
Firmen, die im
Zusammenhang mit der iranischen Urananreicherungsanlage in Natanz
stehen. Symantec vermutet jedenfalls,
dass
Experten der USA und Israels Stuxnet innerhalb von zwei Jahren
gemeinschaftlich entwickelt haben
(23).
16.02.2011:
Wegen der Urheberschaft handelt es sich um Vermutungen.
Jedenfalls muss Stuxnet aus einem völlig anderen Umfeld stammen als
übliche Malware
(24).
Bei
wird auch
über die Symantec-Studie
(25)
berichtet:
Neben
einer bereits früher dokumentierten Sabotagefunktion enthält Stuxnet
noch eine zweite, komplexere, die jedoch deaktiviert ist. Ihre Aufgabe
ist nicht endgültig geklärt, der Code scheint unvollständig zu sein. Er
zielt auf Anlagensteuerungen des Typs Siemens S7-417. Der Sabotage-Code
zeigt jedenfalls, das die Programmierer genaue Kenntnisse über die
Struktur der Anlage haben, auf die der Angriff gerichtet ist.
|
|
(1)
Threat-Report:
Drittes Quartal 2010, McAfee Labs 08.11.2010 
(2)
McAfee: Malware rauf, Spam runter, tecchannel 19.11.2010
(3)
(1), S. 2
(4)
(1), S. 4, 5
(5)
Siehe auch:
mächtige
Werkzeuge für die Cybercrime, 24.09.2010;
Zheng Bu, Pedro Bueno, Rahul
Kashyap, Adam Wosotowsky, Das neue Zeitalter
der Botnets, McAfee Labs 19.08.2010

(6)
(1), S. 10, 11
(7)
(1), S. 12
(8)
(1), S. 14
(9)
(1), S. 15;
Sicherheit von Homebanking-Portalen, 22.03.2008
(10)
(1), S. 18
(11)
(1), S. 20
(12)
(1), S. 21; siehe auch:
Zero-Day-Exploits und die heile Hackerwelt, 06.11.2010
|
(13)
Siehe wegen der Qualitätsstufen:
Dieter Kochheim, Cybercrime und politisch motiviertes
Hacking. Über ein Whitepaper von François Paget von den McAfee Labs,
20.10.2010, S. 15
(14)
(1), S. 22
(15)
(1), S. 22
(16)
(1), S. 23
(17)
(1), S. 24
(18)
(1), S. 8
(19)
Bericht mit vielen Einzelheiten:
Experte: Stuxnet hat zwei "digitale Sprengköpfe", Heise online
16.11.2010. Siehe auch
Symantec: Endlich durchschauen wir Stuxnet, Heise Security
14.11.2010;
Stuxnet, 06.11.2010.
(20)
Ein
Wurm im Cyberwar: Stuxnet doch kein Meisterstück? Heise online
19.01.2011
(21)
Zombies
im Labortest, 21.12.2010
(22)
"Ja, wo bleibt es denn?"
(23)
Stuxnet: Fünf Firmen als Sprungbrett missbraucht, Heise online
15.02.2011
(24)
Stuxnet-Angriffe richteten sich gegen fünf ausgewählte Ziele,
tecchannel 16.02.2011
(25)
Updated W32.Stuxnet Dossier is Available, Symantec 11.02.2011
|