Original-URL des Artikels: https://www.golem.de/news/the-mask-careto-hochentwickelter-cyberangriff-auf-energieunternehmen-1402-104493.html    Veröffentlicht: 11.02.2014 12:57    Kurz-URL: https://glm.io/104493

The Mask/Careto

Hochentwickelter Cyberangriff auf Energieunternehmen

Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben.

Die über Jahre genutzte Cyberwaffe The Mask oder Careto ist eine der gefährlichsten und am höchsten entwickelten Malware-Attacken. Das berichtet das russische IT-Sicherheitsunternehmen Kaspersky Lab, das den Angriff analysiert hat. The Mask war danach seit mindestens fünf Jahren, bis zum Januar 2014, aktiv.

Bei der APT-Attacke (Advanced Persistent Threat) kommen eine hochentwickelte Malware mit Rootkit, Bootkit, Versionen für Mac OS X, Linux und Varianten für Android und iOS zum Einsatz. Angriffsziele sind Energie-, Öl- und Gasunternehmen, Regierungsorganisationen, diplomatische Einrichtungen und Botschaften, Forschungseinrichtungen und Aktivisten. The-Mask-Opfer kommen aus 31 Staaten, darunter auch aus Deutschland und der Schweiz.

Die Angreifer wollten von den infizierten Systemen Arbeitsdokumente, Verschlüsselungscodes, VPN-Konfigurationen, SSL-Schlüssel und RDP-Dateien (Remote Desktop Protocol) kopieren, so die Sicherheitsexperten.

Offenbar sind Geheimdienste die Täter. "Es gibt zahlreiche Anzeichen dafür, dass hinter 'The Mask' eine nationalstaatlich unterstützte Kampagne steht", sagte Costin Raiu, Director Global Research and Analysis Team bei Kaspersky Lab. Auch dass Logdateien durch Überschreiben gelöscht wurden, lasse diese APT-Attacke noch als fortschrittlicher als die Cyberwaffe Duqu erscheinen. Raiu: "Das operative Sicherheitsniveau ist für konventionelle Cyberkriminelle ungewöhnlich."

Kaspersky wurde im vergangenen Jahr auf The Mask/Careto aufmerksam, als es Exploit-Versuche auf eine Schwachstelle in Unternehmenssoftware von Kaspersky Lab feststellte, die seit fünf Jahren behoben war. Das Exploit bot der Malware die Möglichkeit, sich vor Entdeckung zu schützen.

Für den Angriff diente auch ein Exploit für Adobe Flash Player (CVE-2012-0773) für Versionen, die älter als Version 10.3 und 11.2 waren.

Bei The Mask wurden Spear-Phishing-E-Mails mit Links auf eine mit zahlreichen Exploits infizierte Webseite eingesetzt, die Besucher abhängig von der Systemkonfiguration angreifen konnten. Die Exploit-Webseiten infizieren den Besucher nicht automatisch und die Angreifer hosten die Exploits in bestimmten Ordnern auf der Webseite. Nach einer Infizierung leitet die Webseite den Nutzer auf Youtube oder Nachrichtenportale weiter.

Während der Kaspersky-Untersuchungen wurden die Command-and-Control (C&C-)Server abgeschaltet. Kaspersky Lab hat 380 Opfer identifiziert. Infektionen gab es neben Deutschland und der Schweiz auch in Algerien, Argentinien, Ägypten, Belgien, Bolivien, Brasilien, China, Costa Rica, Frankreich, Gibraltar, Großbritannien, Guatemala, Irak, Iran, Kolumbien, Kuba, Libyen, Malaysia, Mexiko, Marokko, Norwegen, Pakistan, Polen, Spanien, Südafrika, Tunesien, Türkei, USA und Venezuela. Die Malware-Autoren scheinen Spanisch als Muttersprache zu sprechen, ergab die Analyse.  (asa)


Verwandte Artikel:
IT-Sicherheit: Massiver Rückgang bei Phishing-Fällen in Deutschland   
(29.08.2013, https://glm.io/101269 )
Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner   
(16.01.2018, https://glm.io/132197 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
NSA-Prüfbericht: Spione sollen ein bisschen weniger spionieren   
(13.12.2013, https://glm.io/103374 )
Sicherheitslücke: NSA zahlt 25 Millionen US-Dollar für Zero-Day-Exploits   
(02.09.2013, https://glm.io/101325 )

© 1997–2019 Golem.de, https://www.golem.de/