Aktuelles, Branche - geschrieben von am Donnerstag, Juni 29, 2017 23:17 - noch keine Kommentare

Sogenannte Petya-Attacke: Vermutung zu möglichen Beweggründen und Zielen

Kevin Magee äußert sich in einer Stellungnahme zum aktuellen Ransomware-Großangriff

[datensicherheit.de, 29.06.2017] Kevin Magee, „Global Security Strategist“ bei Gigamon, äußert in einer Stellungnahme zum aktuellen Ransomware-Großangriff, dass es interessant sei vor allem zu fragen, welche Motiven und Zielen der Angreifer hat. Magee hat sich nach eigenen Angaben deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen „Petya“-/“NotPetya“-Attacke angesehen und sie analysiert.

Schnelle Ausbreitung in infizierten Netzwerken

Magee: „Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls ,NotPetya‘ – ist noch weitaus faszinierender als ,WannaCry, vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu ,WannaCry‘, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben.“
Es werde berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware zehn bis 60 Minuten vergingen. Dies lasse darauf schließen, dass die Malware konstruiert worden sei, um Erkennung in „Sandbox“-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weise darauf hin, dass „NotPetya“ speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMU oder Privatanwender. Die letzteren beiden seien aber diejenigen, „die am ehesten das Lösegeld bei Ransomware-Attacken zahlen“, so Magee.

Große Ungereimtheiten dieses Falles

Da hätten wir laut Magee eine der großen Ungereimtheiten des Falles: Wer auch immer dahintersteckt, sei unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, gehe aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.
„Einer der Gründe warum Ransomware so beliebt ist, war dass damit in der jüngeren Vergangenheit das große Geld zu machen war.“ Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über über Milliarde US-Dollar. Dies beinhaltete Ransomware wie „Locky“ (150 Millionen US-Dollar), „Cryptowall“ (100 Millionen US-Dollar) und „Cerber“ (50 Millionen US-Dollar). Heute hätten wir es mit Angriffen zu tun, die sich so weit verbreiteten wie noch keiner vor ihnen, aber „NotPetya“ habe keine 10.000 US-Dollar in Bitcoin-Überweisungen eingebracht – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankämen, berichtet Magee. Die Verursacher müssten gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kämen weitere Ungereimtheiten, wie das völlige Fehlen eines „User Support“, der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer gewesen seien.

Erprobung der Technik und Chaos

„So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt“, sagt Magee. Auch deshalb hält er Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte „Lazarus Group“ gewesen, für unwahrscheinlich. Dies Gruppierung habe mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony seien die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiteten.
Die Angreifer im aktuellen Fall aber seien, wenn nicht auf Geld, dann auf zwei andere Dinge aus gewesen: „Erprobung ihrer Technik und Chaos.“ Ersteres sehe man inzwischen vermehrt, und auch bei „WannaCry“ habe es Vermutungen gegeben, dass es ein einfach nur zu früh gestarteter Testlauf gewesen sei. „Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland“, meint Magee.
Die Attacke sei nach allem, was man bisher weiß, so konstruiert, „dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet“. Überdies sei dies am 27. Juni 2017 geschehen – am 28. Juni feiere die Ukraine die Unabhängigkeit von der Sowjetunion. „Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden“, so Magee.

Kevin Magee

Foto: Finn Partners DACH

Kevin Magee: Chaos und Austesten eigener Möglichkeiten als Ziel – nicht Kassieren des Lösegelds

Ransomware-Front nur zur Tarnung

Ransomware sei immer noch eine Software und diese unterscheide nicht, in welchem Land die Rechner stehen, und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt gewesen sei, sei es schwer zu steuern, in welche Richtung es geht. Mit „Friendly Fire“ sei dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.
„Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte“, folgert Magee.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung