Hammertoss: Malware imitiert menschliche Nutzer

CyberkriminalitätSicherheit

Das von FireEye entdeckte Schadprogramm hält sich an übliche Bürozeiten. Über unscheinbare Tweets erhält Hammertoss Befehle. In harmlos wirkenden Bildern auf GitHub verstecken sich weitere Instruktionen.

FireEye hat eine Malware entdeckt, die das Verhalten eines menschlichen Nutzers vortäuschen kann. Unter anderem richtet sich das Hammertoss genannte Schadprogramm nach üblichen Bürozeiten. Auf diese Weise versteckt es sich vor modernen Sicherheitslösungen. Diese suchen normalerweise nach untypischen Verhalten in Netzwerken. FireEye glaubt, dass es von einer Hackergruppe stammt, die Unterstützung durch die russische Regierung genießt.

Das Sicherheitsunternehmen nennt diese Gruppe APT-29. Dabei steht APT für Advanced Persistent Threat – eine fortdauernde Bedrohung mit staatlicher Unterstützung, und zwar die 29. auf FireEyes Liste. Hammertoss nutze eine solch raffinierte Kombination an Tricks, wie man sie bislang noch nicht gesehen habe. Die Malware lädt beispielsweise gestohlene Dateien auf einen Cloud-Server in einem Rhythmus hoch, den ein menschlicher Nutzer einhalten würde.

Darüber hinaus führe das Schadprogramm ganz normale Aufgaben aus. Davon sei eine, Twitter aufzurufen. Auf dem Kurznachrichtendienst suche es bestimmte Nutzerkonten. Diese schreiben scheinbar normale Tweets, enthalten aber Befehle. Auch auf den ersten Blick normale Bilder lade es von GitHub herunter. In diesen seien aber mittels Steganografie weitere Instruktionen versteckt – zum Beispiel die Adresse des Cloud-Servers, auf dem gestohlene Informationen zu deponieren seien. Somit könne der Export beginnen.

Logo FireEye. (Bild: FireEye)“Wir glauben wirklich, dass Hammertoss ein Beispiel für die jüngste Entwicklung von Staaten gesponserter Akteure ist, um traditionelle Verteidigung zu umgehen”, kommentiert FireEye-Forscher Jordan Berry. Über Opfer des Angriffs kann sich das Sicherheitsunternehmen aufgrund von Vertraulichkeitsvereinbarungen aber nicht äußern. Es handle sich nur um eine kleine Zahl hochwertiger Ziele: “Wenn eine Erkennung unbedingt vermieden werden muss, zücken sie die schweren Waffen”, so Berry. “Es wird sparsam eingesetzt, damit es effizient bleibt.”

Der FireEye-Forscher erklärte außerdem, dass gewöhnliche Kriminelle nach einer gewissen Zeit die Techniken staatlicher Hacker übernehmen würden. Somit kämen solche Angriffstechniken auch in gewöhnlichen Schadprogrammen zum Einsatz. Zugleich schreite zum Glück die Abwehr voran: “Wenn das im Lauf der Zeit besser verstanden wird und die Leute ihre Sicherheitskontrollen besser einschätzen können, werden sich auch Möglichkeiten finden, so etwas im eigenen Netz zu unterbinden.”

APT-29 war im Jahr 2013 für die von Kaspersky Lab und CrySys entdeckte Backdoor MiniDuke verantwortlich. Mit ihr wurden unter anderem europäische Regierungen angegriffen. Auch sie setzte schon Kommunikation via Twitter und Steganografie ein, wenngleich weniger ausgefeilt.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen