Spionage-Trojaner: Flame verbreitete sich über Microsoft-Update

Analysen von Kaspersky Lab(öffnet im neuen Fenster) zufolge hat sich Flame unter anderem über Microsofts Updatefunktion verbreitet. Über eine Man-in-the-Middle-Attacke hat sich ein mit Flame infizierter Rechner in das Netzwerk integriert und manipulierte Updatepakete an andere Rechner verteilt sowie einen eigenen Updateserver eingerichtet. Über Microsofts Updatefunktion gelangte der Spionagetrojaner so auf andere Computer.
Flame behauptete, ein Update für die Gadget-Funktion von Windows bereitzustellen und verleitete Anwender so dazu, sich die Schadsoftware selbst auf den Rechner zu holen. Das Update war mit einem gefälschten Microsoft-Zertifikat unterzeichnet. Erst gestern hat Microsoft mitgeteilt, dass Flame gefälschte Microsoft-Zertifikate genutzt habe , um vorzugaukeln, bei Flame handele es sich um eine offizielle Software von Microsoft.
Die über die Updatefunktion verteilte Software wurde am 27. Dezember 2010 kompiliert und ist am 28. Dezember 2010 mit dem Zertifikat versehen worden. Flame soll vor allem Systeme mit Windows XP und Windows 7 befallen haben; Letztere aber nur in der 32-Bit-Version.
Botnetz mit mehr als 15 Servern
Neue Erkenntnisse hat Kaspersky Lab auch zur Botnetz-Infrastruktur(öffnet im neuen Fenster) , die von Flame verwendet wurde. So soll das Botnetz aus mehr als 15 Servern mit mehr als 80 Domains bestanden haben, die jeweils mehr als 50 Opfer attackiert haben. Zusammen mit Go Daddy und OpenDNS hat Kaspersky Lab die Infrastruktur analysiert. Bei Go Daddy waren viele der Domains registriert und OpenDNS half den Sicherheitsspezialisten dabei, die Daten der Spionagesoftware an Kaspersky Lab zu leiten.
Die Server standen unter anderem in Deutschland, in der Schweiz und den Niederlanden, in Großbritannien, Polen, der Türkei, Malaysia, Lettland und Hongkong. Für die über 80 Domains verwendeten die Angreifer falsche Identitäten und meldeten für gewöhnlich nur zwei bis drei Domains auf eine dieser Tarnidentitäten an. Nur in Ausnahmefällen gab es auch vier Domainanmeldungen für eine der Tarnidentitäten. Die Domainregistrierungen wurden zwischen 2008 und 2012 vorgenommen. Nur einige Stunden, nachdem erstmals über Flame berichtet worden war, gingen alle Botnetz-Server offline.
Den meisten Tarnidentitäten wurde als Adresse ein Wohnort im österreichischen Wien untergejubelt. Kaspersky Lab grübelt noch, weshalb gerade Wien so oft als falsche Anschrift angegeben wurde. Ferner wurden gefälschte Anschriften in Deutschland und Österreich angegeben. Einige der Adressen existieren gar nicht oder sind die Anschriften von Hotels, Läden, Organisationen oder Arztpraxen.
Weil Kaspersky Lab mittels Sinkhole an die Daten gelangt ist, die Flame gesammelt hat, gibt es auch dazu neue Erkenntnisse. So hat sich die Spionagesoftware vor allem für AutoCAD-Zeichnungen interessiert, was für technische Zeichnungen verwendet wird. Aber auch PDF- und Office-Dateien hat Flame gesammelt.
Mit den neuen Erkenntnissen sieht Kaspersky Lab die bisherige Vermutung untermauert, dass es sich bei Flame um eine der interessantesten und komplexesten Schadanwendungen handelt, die bisher entdeckt wurden.



