Symantec: Turla-Malware griff besonders gern Typo3-Websites an

Die Top-10-Länder der von Turla infizierten Webseiten (Quelle: Symantec)

20763-Symantec-Top-10-Laender-mit-Turla

Die Top-10-Länder der von Turla infizierten Webseiten (Quelle: Symantec)

Die Angriffswelle der »Turla«-Malware ebbt langsam ab. Neue Analyseerkenntnisse von Symantec zeigen: Turla griff überdurchschnittlich oft Websites an, die auf dem Typo3-Content-Management-System (CMS) basieren. Bei den kompromittierten Websites liegt Deutschland mit 17 Prozent auf Platz 2. Frankreich liegt mit 19 Prozent auf dem unrühmlichen Rang 1.

Dass Open-Source-Content-Management-Systeme wie beispielsweise das von der Typo3-Community etwas gefährdeter als kommerzielle CMS-Pakete sind, ergab bereits vor eineinhalb Jahren eine sicherheitstechnische Untersuchung des Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Prinzip sind diese CMS zwar ebenfalls sicher – aber eben nur, wenn sie vom Administrator gut gepflegt werden. Denn es ist nun mal ein inhärenter Nachteil der Open-Source-Philosophie, dass Patches erstens etwas später kommen als bei den kommerziellen CMS-Systemen, und zweitens seltener automatisiert eingepflegt werden.

Turla attackierte ganz bestimmte Zielgruppen

Ganz schwer zu erkennen: ein trojanisiertes Shockwave-Installationspaket (Bild: Symantec)

20763-Symantec-Adobe-Shockwave-Trojaner-installer

Ganz schwer zu erkennen: ein trojanisiertes Shockwave-Installationspaket (Bild: Symantec)

Dies scheint Turla ganz fies ausgenutzt zu haben. Die Angreifer verwendeten dabei Wasserloch-Attacken (watering hole attacks), um Websites zu kompromittieren. Hier ging es ihnen aber nur um bestimmte Zielgruppen, die diese Seiten besuchten und die anhand ihrer IP-Adressen als interessant eingestuft wurden. Diese spezielle Personengruppe wurde dann durch die Webseite mit der Wipbot- und/oder Turla-Malware infiziert. Ähnlich wie bei einem Fischer blieben so die dicken, also relevanten, Fische im Netz, die kleineren und damit uninteressanteren schlüpften hindurch.

Die Turla-Malware der Waterbug-Hacker-Gruppe hat sich nicht nur auf Ziele in Frankreich und Deutschland fokussiert, sondern auch auf die früheren Ostblock-Staaten. Die Symantec-Analyse ergab außerdem, dass einige Branchen deutlich im Mittelpunkt des Interesses standen: Dazu gehörten vor allem Regierungen, die mit 26 Prozent auf Platz 1 liegen, gefolgt vom Verlagswesen (23 Prozent). Auf Rang 3 folgt mit deutlichem Abstand die Luftfahrtindustrie mit acht Prozent.

Waterbug-Hacker-Gruppe nutzte auch Zero-Day-Lücke im Microsoft-Windows-Kernel »NDProxy.sys« aus

Die Turla-Kampagne hat laut Symantec seit September 2012 mindestens 84 legitimierte Websites kompromittiert, um Wasserloch-Angriffe durchzuführen. Die Waterbug-Gruppe soll auch für den Angriff auf den US Central Command in 2008 verantwortlich sein, der eine 14-monatige IT-Säuberungsaktion der Behörde nach sich zog.

Darüber hinaus nutzte Waterbug eine Zero-Day-Lücke im Microsoft-Windows-Kernel »NDProxy.sys« aus, die insgesamt mehr als 4.500 Rechner in mehr als 100 Ländern infizierte. Zu den Zielen gehörten Universitäten, Forschungseinrichtungen, Behörden und Botschaften. Neben E-Mails und gestohlenen Zertifikaten war ein ausgeklügeltes Distributionsnetzwerk namens »Venom« das Transportmittel für die Malware.

Seinen Zenit hat Turla mittlerweile überschritten: Die Zahl der Infektionen sank von seinem Höhepunkt im November 2013 mit knapp 800 infizierten Rechnern auf circa 150 im Mai 2014, teilt Symantec mit.

.

About the Author: Engelbert Hörmannsdorfer