Staatstrojaner: Analyse von ESET deckt Vorgehen von FinFisher auf

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
eset_ems_packshot_3

Der Security-Software-Hersteller ESET hat in seinen Virenlaboren Testdateien, sogenannte Malware-Samples, des Staatstrojaners FinFisher getestet. Vor einigen Wochen hat WikiLeaks Informationen, wie die FinFisher-Kundendaten, zu der Spionagesoftware veröffentlicht, welche scheinbar von Behörden und Regierungen verschiedener Länder eingesetzt wurde. Laut WikiLeaks ist ESET der einzige Antiviren-Hersteller, der FinFisher als Trojaner identifiziert hat. FinFisher ist auch unter FinSpy bekannt und wurde durch das deutsche Unternehmen FinFisher entwickelt.

Die Untersuchungen von ESET haben die Funktionen von FinFisher beleuchtet. Einmal auf dem Computer, sammelt die Malware Daten über ihre Opfer, zeichnet Audio- und Videodateien – beispielsweise von Skype – auf, durchsucht und löscht Dateien und führt Befehle aus. Die Samples, die ESET zur Untersuchung vorliegen, können zudem Tastenanschläge aufzeichnen, Audiomitschnitte vom Mikrofon und Videos vom Desktop oder der Webcam des Nutzers aufnehmen sowie bearbeitete, gelöschte oder an Drucker gesendete Dokumente stehlen. Darüber hinaus sammelt das Schadprogramm Informationen wie IP-Adresse, Computername, Nutzername, Windows-Version, Zeitzone, aktuelles Datum und aktuelle Zeit. Es handelt sich bei dieser Malware also um einen Bot, mit dem alles kontrolliert und gesammelt werden kann.

Unbemerkte Installation

Die Installation des Staatstrojaners erfolgt entweder durch direkten, physischen Zugriff auf ein System oder wird dem Anwender als Köderdatei in einer E-Mail zugestellt. Bei der letzteren Methode wird dem Opfer beispielsweise ein vermeintlich interessantes Bild geschickt – die Malware ist im Code der Datei getarnt und wird bei Öffnen des Bildes aktiviert. Einmal ausgeführt, überprüft die Malware, ob der Rechner des Opfers bereits infiziert ist und beginnt, Dienste zu starten und Treiber bereitzustellen, die den Zugriff durch Dritte auf die Geräte des Systems ermöglichen. Die Kommunikation läuft hierbei getarnt über den Internet Explorer.

Hinzu kommt, dass das Programm sein Verhalten ändern kann, wenn es eine Sicherheitssoftware erkennt, die versucht, die Ausführung von FinFisher zu stoppen oder zu blockieren. Außerdem kann sich die Malware mittels Befehl oder zuvor eingestelltem Zeitplan selbst löschen und so eine Entdeckung vermeiden.

Staatstrojaner und kriminelle Malware

Sogenannte Staatstrojaner und insbesondere FinFisher sind in ihren Funktionen modernen Schadprogrammen, die vor allem Privatpersonen angreifen, relativ ähnlich. Der Hauptunterschied liegt darin, dass der Code der Malware auf dem infizierten System nicht enttarnt, entpackt oder entschlüsselt wird. Da gewöhnlich gerade diese Vorgänge zu einer heuristischen Erkennung durch eine Antivirensoftware führen, wird bei dieser Malware konsequent auf die Tarnung verzichtet.

Bei normaler Malware wird der Code üblicherweise nicht „offen“ ausgeliefert. Deren enorme Verbreitung würde nach kurzer Zeit bewirken, dass dieser Schadcode analysiert und dadurch zuverlässig von Antivirenprogrammen erkannt wird. Eine manuelle Modifikation durch den Malware-Entwickler wäre dann nötig. Da FinFisher aber nicht breit gestreut, sondern vermutlich gezielt eingesetzt wird, konnte bisher eine Analyse und Erkennung vermieden werden.

Trotz aller Bemühungen, Licht ins Dunkel dieser Malware zu bringen, sind die Erkennungsraten mancher Komponenten bei vielen anderen Antivirenprogrammen gering.

Weiterführende Informationen zu FinFisher und der Funktionsweise der Malware finden Sie unter: http://www.welivesecurity.com/deutsch/2014/10/15/wikileaks-samples-zum-finfisher-staatstrojaner-bringen-aufklarung-per-schnellanalyse/

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Industrie 4.0

Fokus Gesamtunternehmen

Mehr erfahren

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.