Abo
  • IT-Karriere:

Spionage: Auf der Jagd nach einem Gespenst

Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.

Artikel von Patrick Beuth/Zeit Online veröffentlicht am
Sicherheitsforscher haben eine Malware entdeckt, die sie nach dem Comicgespenst Casper benannten.
Sicherheitsforscher haben eine Malware entdeckt, die sie nach dem Comicgespenst Casper benannten. (Bild: Thomas Galvez /Flickr.com, CC BY 2.0)

Casper ist ein freundliches Gespenst, eine populäre Comicfigur, und deshalb ein eher unpassender Namensgeber für einen Trojaner, mit dessen Hilfe Menschen in Syrien überwacht werden. Aber es gibt diesen Trojaner. Die Geschichte hinter seinem Namen sagt viel darüber aus, wie schwierig es ist, die Entwickler solcher Programme zweifelsfrei zu enttarnen. Casper ist ein Musterbeispiel für dieses attribution problem. Der Begriff kann mit "Zuschreibungsproblem" übersetzt werden.

Inhalt:
  1. Spionage: Auf der Jagd nach einem Gespenst
  2. Attribution ist politisch

Die Journalistin Quinn Norton beschreibt es in ihrem lesenswerten Aufsatz Attribution is hard so: "Wir haben einen Punkt in der Menschheitsgeschichte erreicht, an dem es leichter ist, einen erdballgroßen Exoplaneten zu entdecken als herauszufinden, wer hinter den meisten Hacks steckt." Ein Grund: Es ist schwierig, etwas Unsichtbares einzufangen.

Die vier Geisterjäger dieser Geschichte heißen Joan Calvet, Marion Marschalek, Paul Rascagnères und Vyacheslav Zakorzhevsky. Sie arbeiten eigentlich für unterschiedliche Antiviren- und Sicherheitsfirmen, haben sich für ihre Analyse von Casper aber zusammengetan. Calvet hat am 5. März 2015 das Ergebnis ihrer gemeinsamen Untersuchungen veröffentlicht: woher der Name Casper kommt, wie Casper verbreitet wurde, welche erstaunlichen Fähigkeiten die Software besitzt, wer betroffen sein könnte und wer die möglichen Urheber sind.

Die erste Frage ist einfach zu beantworten: Eine zentrale Datei des Trojaners wurde von ihren Entwicklern Casper_DLL.dll genannt. Die Bezeichnung taucht an einer Stelle im Code auf. Für die vier Sicherheitsforscher lag es deshalb nahe, den ganzen Trojaner so zu nennen.

Stellenmarkt
  1. SCHOTT AG, Mitterteich
  2. Deloitte, verschiedene Standorte

Seine Entwickler haben intern möglicherweise einen anderen Namen benutzt, doch Casper hat durchaus etwas Geisterhaftes an sich. Das beginnt damit, dass er sich mit Hilfe zweier Zero-Day-Lücken im Flash-Player verbreitete. Zero-Day heißt: Es handelt sich um bisher unbekannte Sicherheitslücken, gegen die es dementsprechend noch keinen Schutz gibt. Zero-Days werden gehandelt, zu den Abnehmern gehören Geheimdienste und Kriminelle. Ein Flash-Zero-Day kostet 40.000 bis 100.000 US-Dollar. Ein rares Gut also, man "verbrennt" es nicht leichtfertig. Dass Casper gleich zwei Zero-Days verwendete, spricht also für finanzstarke Angreifer und wichtige Ziele.

Diese Ziele waren Computer in Syrien, wie die Sicherheitsforscher herausfanden. Zakorzhevsky war es, der im April 2014 die ersten Spuren von Casper auf der Website jpic.gov.syentdeckte und die Geisterjagd damit einleitete. Laut Calvet handelt es sich um eine Seite der Regierung, auf der bürgerkriegsgeplagte Syrer um Wiederaufbauhilfe bitten können.

Der Spuk läuft stufenweise ab: Auf einem Zielrechner prüft Casper zunächst, ob ein Antivirusprogramm installiert und aktiv ist. Wenn ja, hat Casper für verschiedene Anbieter eine jeweils passende Versteck-Strategie. In bestimmten Fällen deinstalliert sich Casper auch von selbst, um einer Entdeckung zu entgehen.

Typisch für hochkarätige Angreifer

Besteht keine Gefahr, entdeckt zu werden, sammelt Casper als Nächstes eine Vielzahl von Informationen über den befallenen Rechner: Betriebssystem, Standort, installierte Programme und einiges mehr. Diese Informationen sendet Casper an einen Server, den die Angreifer kontrollieren. Calvet sagt: "Auf dieser Basis entscheiden sie, ob der Computer interessant für sie ist oder nicht. Wenn ja, kann Casper Kommandos vom Server ausführen und auch sogenannte Plug-ins installieren. Das sind komplette Windows-Programme, in denen die eigentlichen Spionagefähigkeiten enthalten sind." Gemeint sind Keylogger zum Mitschneiden von Tastatureingaben oder andere Abhörprogramme. Das ist dann nach der Infektion und dem Ausspähen der Gerätekonfiguration die dritte Stufe.

Das Vorgehen sei typisch für hochkarätige Angreifer, sagt Calvet. Alle Fähigkeiten in denselben Teil einer Malware zu stecken, sei für sie zu risikoreich. Denn wer dieses eine Programm findet, könne "die ganze Geschichte rekonstruieren und wahrscheinlich erraten, was genau das Ziel der Angreifer war".

Wer war's wirklich?

An dieser Stelle stoßen er und seine Kollegen deshalb an ihre Grenzen. Sie wissen, wie sich Casper verbreitete, wo er das tat, was er kann. Aber wer dahintersteckt, können sie nicht mit letzter Sicherheit sagen. Was sie tun können, ist eine Indizienkette zu bilden.

Die sieht so aus: Casper ist nicht der erste Trojaner mit einer Comicfigur im Dateinamen. Vor kurzem erst haben die vier Sicherheitsforscher ihre Analyse von Babar veröffentlicht. Es handelt sich um ein Überwachungsprogramm, das vor allem im Iran eingesetzt wurde. In dessen Code fanden Calvet und seine Kollegen eine Datei mit der Bezeichnung babar64.

In Dokumenten des kanadischen Geheimdienstes CSEC aus dem Snowden-Archiv wiederum gibt es Hinweise auf eine Spionage-Operation mit dem Titel Snowglobe. In der spielt auch eine Software namens Babar eine Rolle. Die Kanadier denken, Snowglobe war eine Operation der Franzosen, die vor allem gegen den Iran gerichtet war. Echte Beweise für die Vermutung stecken in den Dokumenten nicht.

Attribution ist politisch 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. mit Gutschein: NBBGRATISH10
  3. 204,90€

zufälliger_Benu... 09. Mär 2015

Warum ist noch niemand vorher darauf gekommen einfach mehrere Server eine Organisation...

zufälliger_Benu... 09. Mär 2015

Manchmal ist man doch froh dass nicht jeder Hinz und Kunz die Führung übernehmen kann.

Porterex 07. Mär 2015

Wundert mich nicht. Adobe Flash kann man doch bereits als schädliche Software bezeichen...

__destruct() 07. Mär 2015

Vielleicht hat man nur eine Raubmordkopie, weswegen er nicht richtig funktioniert. "Für...


Folgen Sie uns
       


Linux für Gaming installieren - Tutorial

Die Linux-Distribution Manjaro eignet sich gut für Spiele - wir erklären im Video wie man sie installiert.

Linux für Gaming installieren - Tutorial Video aufrufen
WEG-Gesetz: Bundesländer preschen bei Anspruch auf Ladestellen vor
WEG-Gesetz
Bundesländer preschen bei Anspruch auf Ladestellen vor

Können Elektroauto-Besitzer demnächst den Einbau einer Ladestelle in Tiefgaragen verlangen? Zwei Bundesländer haben entsprechende Ergebnisse einer Arbeitsgruppe schon in einem eigenen Gesetzentwurf aufgegriffen.
Eine Analyse von Friedhelm Greis

  1. Startup Rivian plant elektrochromes Glasdach für seine Elektro-SUVs
  2. Elektroautos Mehr als 7.000 neue Ladepunkte in einem Jahr
  3. Elektroautos GM und Volkswagen verabschieden sich vom klassischen Hybrid

OKR statt Mitarbeitergespräch: Wir müssen reden
OKR statt Mitarbeitergespräch
Wir müssen reden

Das jährliche Mitarbeitergespräch ist eines der wichtigsten Instrumente für Führungskräfte, doch es ist gerade in der IT-Branche nicht mehr unbedingt zeitgemäß. Aus dem Silicon Valley kommt eine andere Methode: OKR. Sie erfüllt die veränderten Anforderungen an Agilität und Veränderungsbereitschaft.
Von Markus Kammermeier

  1. IT-Arbeitsmarkt Jobgarantie gibt es nie
  2. IT-Fachkräftemangel Freie sind gefragt
  3. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"

Schienenverkehr: Die Bahn hat wieder eine Vision
Schienenverkehr
Die Bahn hat wieder eine Vision

Alle halbe Stunde von einer Stadt in die andere, keine langen Umsteigezeiten zur Regionalbahn mehr: Das verspricht der Deutschlandtakt der Deutschen Bahn. Zu schön, um wahr zu werden?
Eine Analyse von Caspar Schwietering

  1. DB Navigator Deutsche Bahn lädt iOS-Nutzer in Betaphase ein
  2. One Fiber EWE will Bahn mit bundesweitem Glasfasernetz ausstatten
  3. VVS S-Bahn-Netz der Region Stuttgart bietet vollständig WLAN

    •  /