Abo
  • IT-Karriere:

Spionage: Auf der Jagd nach einem Gespenst

Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

Artikel von Patrick Beuth/Zeit Online veröffentlicht am
Sicherheitsforscher haben eine Malware entdeckt, die sie nach dem Comicgespenst Casper benannten.
Sicherheitsforscher haben eine Malware entdeckt, die sie nach dem Comicgespenst Casper benannten. (Bild: Thomas Galvez /Flickr.com, CC BY 2.0)

Casper ist ein freundliches Gespenst, eine populäre Comicfigur, und deshalb ein eher unpassender Namensgeber für einen Trojaner, mit dessen Hilfe Menschen in Syrien überwacht werden. Aber es gibt diesen Trojaner. Die Geschichte hinter seinem Namen sagt viel darüber aus, wie schwierig es ist, die Entwickler solcher Programme zweifelsfrei zu enttarnen. Casper ist ein Musterbeispiel für dieses attribution problem. Der Begriff kann mit "Zuschreibungsproblem" übersetzt werden.

Inhalt:
  1. Spionage: Auf der Jagd nach einem Gespenst
  2. Attribution ist politisch

Die Journalistin Quinn Norton beschreibt es in ihrem lesenswerten Aufsatz Attribution is hard so: "Wir haben einen Punkt in der Menschheitsgeschichte erreicht, an dem es leichter ist, einen erdballgroßen Exoplaneten zu entdecken als herauszufinden, wer hinter den meisten Hacks steckt." Ein Grund: Es ist schwierig, etwas Unsichtbares einzufangen.

Die vier Geisterjäger dieser Geschichte heißen Joan Calvet, Marion Marschalek, Paul Rascagnères und Vyacheslav Zakorzhevsky. Sie arbeiten eigentlich für unterschiedliche Antiviren- und Sicherheitsfirmen, haben sich für ihre Analyse von Casper aber zusammengetan. Calvet hat am 5. März 2015 das Ergebnis ihrer gemeinsamen Untersuchungen veröffentlicht: woher der Name Casper kommt, wie Casper verbreitet wurde, welche erstaunlichen Fähigkeiten die Software besitzt, wer betroffen sein könnte und wer die möglichen Urheber sind.

Die erste Frage ist einfach zu beantworten: Eine zentrale Datei des Trojaners wurde von ihren Entwicklern Casper_DLL.dll genannt. Die Bezeichnung taucht an einer Stelle im Code auf. Für die vier Sicherheitsforscher lag es deshalb nahe, den ganzen Trojaner so zu nennen.

Stellenmarkt
  1. UDG United Digital Group, Karlsruhe, Mainz
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal

Seine Entwickler haben intern möglicherweise einen anderen Namen benutzt, doch Casper hat durchaus etwas Geisterhaftes an sich. Das beginnt damit, dass er sich mit Hilfe zweier Zero-Day-Lücken im Flash-Player verbreitete. Zero-Day heißt: Es handelt sich um bisher unbekannte Sicherheitslücken, gegen die es dementsprechend noch keinen Schutz gibt. Zero-Days werden gehandelt, zu den Abnehmern gehören Geheimdienste und Kriminelle. Ein Flash-Zero-Day kostet 40.000 bis 100.000 US-Dollar. Ein rares Gut also, man "verbrennt" es nicht leichtfertig. Dass Casper gleich zwei Zero-Days verwendete, spricht also für finanzstarke Angreifer und wichtige Ziele.

Diese Ziele waren Computer in Syrien, wie die Sicherheitsforscher herausfanden. Zakorzhevsky war es, der im April 2014 die ersten Spuren von Casper auf der Website jpic.gov.syentdeckte und die Geisterjagd damit einleitete. Laut Calvet handelt es sich um eine Seite der Regierung, auf der bürgerkriegsgeplagte Syrer um Wiederaufbauhilfe bitten können.

Der Spuk läuft stufenweise ab: Auf einem Zielrechner prüft Casper zunächst, ob ein Antivirusprogramm installiert und aktiv ist. Wenn ja, hat Casper für verschiedene Anbieter eine jeweils passende Versteck-Strategie. In bestimmten Fällen deinstalliert sich Casper auch von selbst, um einer Entdeckung zu entgehen.

Typisch für hochkarätige Angreifer

Besteht keine Gefahr, entdeckt zu werden, sammelt Casper als Nächstes eine Vielzahl von Informationen über den befallenen Rechner: Betriebssystem, Standort, installierte Programme und einiges mehr. Diese Informationen sendet Casper an einen Server, den die Angreifer kontrollieren. Calvet sagt: "Auf dieser Basis entscheiden sie, ob der Computer interessant für sie ist oder nicht. Wenn ja, kann Casper Kommandos vom Server ausführen und auch sogenannte Plug-ins installieren. Das sind komplette Windows-Programme, in denen die eigentlichen Spionagefähigkeiten enthalten sind." Gemeint sind Keylogger zum Mitschneiden von Tastatureingaben oder andere Abhörprogramme. Das ist dann nach der Infektion und dem Ausspähen der Gerätekonfiguration die dritte Stufe.

Das Vorgehen sei typisch für hochkarätige Angreifer, sagt Calvet. Alle Fähigkeiten in denselben Teil einer Malware zu stecken, sei für sie zu risikoreich. Denn wer dieses eine Programm findet, könne "die ganze Geschichte rekonstruieren und wahrscheinlich erraten, was genau das Ziel der Angreifer war".

Wer war's wirklich?

An dieser Stelle stoßen er und seine Kollegen deshalb an ihre Grenzen. Sie wissen, wie sich Casper verbreitete, wo er das tat, was er kann. Aber wer dahintersteckt, können sie nicht mit letzter Sicherheit sagen. Was sie tun können, ist eine Indizienkette zu bilden.

Die sieht so aus: Casper ist nicht der erste Trojaner mit einer Comicfigur im Dateinamen. Vor kurzem erst haben die vier Sicherheitsforscher ihre Analyse von Babar veröffentlicht. Es handelt sich um ein Überwachungsprogramm, das vor allem im Iran eingesetzt wurde. In dessen Code fanden Calvet und seine Kollegen eine Datei mit der Bezeichnung babar64.

In Dokumenten des kanadischen Geheimdienstes CSEC aus dem Snowden-Archiv wiederum gibt es Hinweise auf eine Spionage-Operation mit dem Titel Snowglobe. In der spielt auch eine Software namens Babar eine Rolle. Die Kanadier denken, Snowglobe war eine Operation der Franzosen, die vor allem gegen den Iran gerichtet war. Echte Beweise für die Vermutung stecken in den Dokumenten nicht.

Attribution ist politisch 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Lenovo Legion Y530-15ICH für 699€ + Versand - Bestpreis!)
  2. ab 99,00€
  3. (u. a. GTA 5 für 12,99€, Landwirtschafts-Simulator 19 für 27,99€, Battlefield V für 32,99€)

zufälliger_Benu... 09. Mär 2015

Warum ist noch niemand vorher darauf gekommen einfach mehrere Server eine Organisation...

zufälliger_Benu... 09. Mär 2015

Manchmal ist man doch froh dass nicht jeder Hinz und Kunz die Führung übernehmen kann.

Porterex 07. Mär 2015

Wundert mich nicht. Adobe Flash kann man doch bereits als schädliche Software bezeichen...

__destruct() 07. Mär 2015

Vielleicht hat man nur eine Raubmordkopie, weswegen er nicht richtig funktioniert. "Für...


Folgen Sie uns
       


Huawei P30 Pro - Test

5fach-Teleobjektiv und lichtstarker Sensor - das Huawei P30 Pro hat im Moment die beste Smartphone-Kamera.

Huawei P30 Pro - Test Video aufrufen
Zulassung autonomer Autos: Der Mensch fährt besser als gedacht
Zulassung autonomer Autos
Der Mensch fährt besser als gedacht

Mehrere Jahre haben Wissenschaftler und Autokonzerne an Testverfahren für einen Autobahnpiloten geforscht. Die Ergebnisse sprechen für den umfangreichen Einsatz von Simulation. Und gegen den schnellen Einsatz der Technik.
Von Friedhelm Greis

  1. Autonomes Fahren US-Post testet Überlandfahrten ohne Fahrer
  2. Mercedes-Sicherheitsstudie Wenn das Warndreieck autonom aus dem Auto fährt
  3. Einride T-Pod Autonomer Lkw fährt in Schweden Waren aus

Recycling: Die Plastikfischer
Recycling
Die Plastikfischer

Millionen Tonnen Kunststoff landen jedes Jahr im Meer. Müllschlucker, die das Material einsammeln, sind bislang wenig erfolgreich. Eine schwimmende Recycling-Fabrik, die die wichtigsten Häfen anläuft, könnte helfen, das Problem zu lösen.
Ein Bericht von Daniel Hautmann

  1. Elektroautos Audi verbündet sich mit Partner für Akkurecycling
  2. Urban Mining Wie aus alten Platinen wieder Kupfer wird

Oneplus 7 Pro im Hands on: Neue Konkurrenz für die Smartphone-Oberklasse
Oneplus 7 Pro im Hands on
Neue Konkurrenz für die Smartphone-Oberklasse

Parallel zum Oneplus 7 hat das chinesische Unternehmen Oneplus auch das besser ausgestattete Oneplus 7 Pro vorgestellt. Das Smartphone ist mit seiner Kamera mit drei Objektiven für alle Fotosituationen gewappnet und hat eine ausfahrbare Frontkamera - das hat aber seinen Preis.
Ein Hands on von Ingo Pakalski

  1. Smartphone Oneplus 7 Pro hat kein echtes Dreifach-Tele
  2. Oneplus Upgrade auf Android 9 für Oneplus 3 und 3T wird verteilt
  3. Smartphones Android-Q-Beta für Oneplus-7-Modelle veröffentlicht

    •  /