• IT-Karriere:
  • Services:

Konfiguration in Metadaten versteckt

Demnach versteckte der Trojaner-Hersteller die Konfiguration für den Aufbau eines verdeckten Kanals (Covert Channel) in den Attributen der APK-Dateien. "Zum Auslesen der Konfiguration werden die Dateiattribute bestimmter Dateien innerhalb des ZIP-Archivs ausgelesen, aneinandergehängt und schließlich als Konfiguration interpretiert", schreiben Neumann und Schröder. Das Einrichten des Covert Channels geschehe durch ein gezieltes Setzen der fraglichen Attribute beim Provisionieren des APK-Paketes. Der Hersteller nutze hierfür vermutlich ein eigenes Tool, das nicht öffentlich verfügbar sei. Im Falle eines Samples aus 2014 sei die 534 Zeichen lange Konfiguration in den Metadaten von mindestens 89 leeren Dateien versteckt worden.

Stellenmarkt
  1. Kommunale Unfallversicherung Bayern, München
  2. Bechtle Onsite Services GmbH, Neckarsulm

In diesen Konfigurationsdaten fanden sich in früheren Jahren direkte Hinweise auf Gamma International sowie Münchner Telefonnummern. Spätere Samples enthielten eher unverfängliche URLs wie blog.is-found.org oder marketconsulting.ddns.net sowie israelische Telefonnummern. Letzteres gilt auch für das Adalet (Gerechtigkeit) genannte Sample, das gegen die türkische Opposition eingesetzt wurde und in der Anzeige gegen Finfisher eine besondere Rolle spielt. Die hinterlegte IP-Adresse (TargetProxy) ist dabei einem Rechenzentrum des französischen Providers OVH in Limburg an der Lahn zugeordnet.

Software nach 2016 erstellt

Für das Adalet-Paket untersuchte der CCC ausführlich das mögliche Erstellungsdatum. Dieses findet sich beispielsweise in den build-data.properties, wo der 23. September 2016 als Erstelldatum angegeben ist. Zudem nutze die Software die SQLite-Version 3.13.0, die am 18. Mai 2016 veröffentlicht worden sei. "Es ist somit bewiesen, dass das Adalet-Sample frühestens am 18. Mai 2016 hergestellt wurde", schreibt der CCC. Darüber hinaus sei das Adalet-Sample mit einem erst seit dem 10. Oktober 2016 gültigen Zertifikat signiert. Mit hoher Wahrscheinlichkeit sei daher davon auszugehen, dass es nach diesem Zeitpunkt hergestellt worden sei. Damit bestätigt der CCC entsprechende Angaben in der Strafanzeige gegen Finfisher.

Neumann kommt laut Pressemitteilung zu dem Schluss: "Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde. Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären." Sowohl das Bundeskriminalamt als auch Landeskriminalämter seien Nutzer der Finspy-Produkte. Schröder fordert die Ermittlungsbehörden auf, "unsere Analyse an ihren Exemplaren der Spionagesoftware nachzuvollziehen".

Analysetools auf Github

Dabei könnten die Behörden Analyse-Werkzeuge nutzen, die Schröder auf Github hochgeladen hat. Dort sind zudem die einzelnen Analysen und die Samples dokumentiert.

In einem möglichen Prozess gegen Finfisher müsse das Gericht unter anderem klären, ob die genannte Schadsoftware tatsächlich von dem Unternehmen stammt und - wie es in der Strafanzeige heißt - im Zeitraum zwischen Oktober 2016 bis Juli 2017 in die Türkei exportiert wurde, "ohne zuvor die erforderliche Genehmigung der Bundesregierung einzuholen". Das Unternehmen dementiert bislang, gegen die Ausfuhrbestimmungen verstoßen zu haben.

Um diesen Vorwurf zu klären, müsste das Unternehmen den Behörden wohl zumindest nachweisen, wem stattdessen das Adalet-Sample verkauft wurde. Denn der Käufer oder Finfisher müssen schließlich Zugriff auf die hinterlegten Konfigurationsdaten gehabt haben, die wohl im Falle einer illegalen Weitergabe nicht geändert wurden. Sollte sich das alles nicht aufklären lassen, scheint die Exportkontrolle solcher Software in der Tat nicht das Papier wert zu sein, auf dem sie steht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Finfisher: Wie der CCC einen Staatstrojaner attribuiert
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 159€ (Bestpreis mit Amazon. Vergleichspreis 233,94€)
  2. 159€ (Bestpreis mit MediaMarkt. Vergleichspreis 233,94€)
  3. ab 412,99€ Bestpreis auf Geizhals
  4. (u. a. Mafia - Definitive Edition für 35,99€, Take Two Promo (u. a. The Outer Worlds für 27...

User_x 29. Dez 2019

Ja, nennt sich Geldbörse. Man kann vieles darüber verfolgen, und es wird noch enger...

volkeru 29. Dez 2019

Wer ein Open Source Betriebssystem nutzt, wie z.B. LineageOS und Open Source Apps, wie z...

Eheran 29. Dez 2019

Aber was hat das dann mit Langenscheidt zu tun? Wenn, dann wäre ja das Wort mit/ohne t...

Schleicher 29. Dez 2019

Schau mal bei blog.fefe vorbei der gibt ein paar Hinweise, was man schauen könnte. Lade...


Folgen Sie uns
       


Core i7-1185G7 (Tiger Lake) im Test: Gut gebrüllt, Intel
Core i7-1185G7 (Tiger Lake) im Test
Gut gebrüllt, Intel

Dank vier äußerst schneller CPU-Kerne und überraschend flotter iGPU gibt Tiger Lake verglichen zu AMDs Ryzen 4000 eine gute Figur ab.
Ein Test von Marc Sauter

  1. Tiger Lake Überblick zu Intels 11th-Gen-Laptops
  2. Project Athena 2.0 Evo-Ultrabooks gibt es nur mit Windows 10
  3. Ultrabook-Chip Das kann Intels Tiger Lake

Verkehrswende: Zaubertechnologie statt Citybahn
Verkehrswende
Zaubertechnologie statt Citybahn

In Wiesbaden wird um den Bau einer Straßenbahn gestritten, eine Bürgerinitiative kämpft mit sehr kuriosen Argumenten dagegen.
Eine Recherche von Hanno Böck

  1. Fernbus Roadjet mit zwei WLANs und Maskenerkennung gegen Flixbus
  2. Mobilität Wie sinnvoll sind synthetische Kraftstoffe?

Java 15: Sealed Classes - Code-Smell oder moderne Erweiterung?
Java 15
Sealed Classes - Code-Smell oder moderne Erweiterung?

Was bringt das Preview Feature aus Java 15, wie wird es benutzt und bricht das nicht das Prinzip der Kapselung?
Eine Analyse von Boris Mayer

  1. Java JDK 15 geht mit neuen Features in die General Availability
  2. Java Nicht die Bohne veraltet
  3. JDK Oracle will "Schmerzen" von Java beheben

    •  /