Symantec-Infos zu Butterfly

Profi-Hacker greifen Microsoft & Facebook an

10.07.2015 von Florian Maier
Eine Hacker-Gruppe namens Butterfly hat offenbar gezielt zahlreiche große Unternehmen aus verschiedenen Branchen angegriffen. Hier erfahren Sie, wie die Cyberkriminellen dabei vorgegangen sind und welche Ziele sie dabei verfolgten.

Die IT-Security-Spezialisten von Symantec sind offenbar einer professionell agierenden Gruppe von Cyberkriminellen auf die Spur gekommen. Wie das Unternehmen in seinem Blog mitteilt, hat die Hacker-Gruppe Butterfly über die vergangenen Jahre zahlreiche Großkonzerne aus verschiedenen Branchen angegriffen - darunter neben dem IT-Sektor auch Firmen aus der Pharma- und Medizinbranche. Unter den attackierten IT-Konzernen befinden sich laut Symantec auch Microsoft, Facebook, Twitter und Apple. Das Ziel der Hacker: der Diebstahl von sensiblen Unternehmensdaten und geistigem Eigentum.

Cyber-Bedrohung für Unternehmen: Eine hochprofessionell agierende Hacker-Gruppe namens Butterfly hat es gezielt auf sensible Daten globaler Unternehmen abgesehen.
Foto: Emeraldora / shutterstock.com

"Versiertheit staatlich unterstützter Angriffe"

Im Gegensatz zu vielen anderen Hacker-Gruppierungen agieren die Mitglieder von Butterfly hochprofessionell. Zumindest stellen die Symantec-Spezialisten den Cyberkriminellen in punkto technologisches Know-How und Ressourcen ein hervorragendes Zeugnis aus: Butterfly sei zwar eine unabhängige Gruppe die vermutlich weniger als zehn Mitglieder hat, allerdings weisen ihre Hacks "die Versiertheit staatlich unterstützter Angriffe" auf.

Die Cyberkriminellen haben bei ihren Attacken speziell auf ihre Angriffsziele zugeschnittene Malware eingesetzt, die einerseits kaum Spuren hinterlässt und andererseits sowohl Windows- als auch Mac-Rechner attackieren kann. In mindestens einem Fall habe Butterfly bei seinen Attacken auch eine Zero-Day-Schwachstelle ausgenutzt, heißt es Symantec-Blogeintrag weiter.

Die 8 schlimmsten Hackerangriffe
Die 8 schlimmsten Hackerangriffe
Security-Experten Faronics erklärt die größten Hackerskandale der vergangenen zehn Jahre. Die unmitttelbaren Schäden gingen dabei in Millionenhöhe.
134 Millionen Kundendaten ...
... stahlen Cyberkriminelle 2009 mithilfe einer Spionagesoftware. Sie lasen die Kreditkartendaten von 134 Millionen Kunden des amerikanischen Unternehmens Heartland Payment Systems.
860.000 Benutzernamen und E-Mail Adressen ...
... haben Hacker während eines Angriffs auf die US-Sicherheitsberater von Stratfor gestohlen und die Kundendaten anschließend im Netz veröffentlicht. Ein Link enthielt 75.000 Namen, E-Mail-Adressen, Kreditkartennummern sowie Passwörter von Stratfor-Kunden. Zusätzliche 860.000 Daten waren Benutzernamen und E-Mail-Adressen von registrierten Nutzern auf der Stratfor-Website.

Globale Großkonzerne im Visier der Hacker

Die Butterfly-Hacker treiben offenbar bereits seit 2012 ihr Unwesen - in diesem Jahr erfolgten die ersten Cyberangriffe auf Unternehmen aus der Rechts- und Technologie-Branche. Im Jahr 2014 wagte sich Butterfly dann an drei europäische Pharmaunternehmen, bei denen ein neues Angriffsmuster verwendet wurde: Eine kleinere Außenstelle eines Pharmariesen diente den Hackern als Einfallstor, über das sie sich Zugriff auf die Firmenzentralen in Europa und den USA verschaffen konnten. Die Angriffe dauern bis zum heutigen Tag an: 2015 griffen die Cyberkriminellen erstmals zwei Unternehmen aus der Rohstoffbranche an, die in den Handel mit Öl und Gold involviert sind. Der letzte Butterfly-Angriff fand laut Symantec im Juni dieses Jahres statt, diesmal stand dabei die asiatische Firmenzentrale einer global agierenden Rechtsanwaltskanzlei im Fokus. Insgesamt konnte Symantec nach eigenen Angaben bisher Angriffe auf 49 Unternehmen in mehr als 20 Ländern nachweisen. Der Großteil der attackierten Firmen ist in den USA, Europa und Kanada angesiedelt.

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

Unternehmen sollten Butterfly ernst nehmen

Die Butterfly-Hacker fahren ihre Cyberattacken nicht nach dem Zufallsprinzip: Sie kennen ihre Ziele, wissen um die Schwachstellen des Unternehmens und haben es auf ganz bestimmte Informationen abgesehen. In den meisten Fällen gelang es Butterfly, E-Mail-Server (Microsoft Exchange und Lotus Domino) unter ihre Kontrolle zu bringen. So konnten die Hacker Informationen abfangen und gefälschte E-Mails versenden.

Laut Symantec hat sich die Hacker-Gruppe in einigen Fällen auch über Spezial-Systeme in Unternehmen eingeschlichen. So sei in einem Fall ein Physical Security Information System (PSIM) kompromittiert worden. In diesem konkreten Fall könnten die Hacker Zugriff auf Überwachungssysteme von Gebäuden erlangt haben.

Unternehmen sollten die Bedrohung, die von dieser neuen Hacker-Gruppe ausgeht keinesfalls unterschätzen, raten die Security-Experten von Symantec. Schließlich hätten es die Cyberkriminellen geschafft, ihre Aktivitäten über die letzten drei Jahre kontinuierlich zu steigern ohne dabei viele Spuren zu hinterlassen.

Der Lebenszyklus eines Cyberangriffs
Lebenszyklus einer Cyberattacke
Die IT-Security-Spezialisten von Palo Alto Networks haben den Lebenszyklus eines Hackerangriffs analysiert. In jeder der sechs Phasen einer Cyberattacke kann ein Unternehmen jedoch gezielt gegensteuern. Welche Maßnahmen und Werkzeuge dazu nötig sind, erfahren Sie hier.
1. Ausspionieren
Hacker verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Diese Informationen verwenden die Cyberkriminellen, um gezielte, scheinbar legitime Anfragen zu versenden, die den Mitarbeiter auf bösartige Links locken oder dazu verleiten sollen einen infizierten Anhang zu öffnen. Die anschließend heruntergeladene Malware verwenden Cyberkriminelle um nach ausnutzbaren Schwachstellen zu suchen. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Zudem sollten Unternehmen den Netzwerkverkehrsfluss mithilfe von Intrusion-Prevention-Technologien kontrollieren, um Bedrohungen zu erkennen und Port-Scans und Host-Sweeps zu verhindern.
2. Vorbereitung & Auslieferung
Angreifer verwenden verschiedene Methoden wie die Einbettung von Intruder-Code in Dateien und E-Mails oder gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten. Hier können Unternehmen den Zyklus mit einer Firewall durchbrechen. Diese gewähren Einblick in den gesamten Datenverkehr und blockieren alle Hochrisiko-Anwendungen. Kombinierte Maßnahmen zur Bedrohungsabwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachung und Sink Holing sowie Datei- und Content-Blockierung können bekannte Exploits, Malware und eingehende Command-and-control-Kommunikation abwehren. Ergänzt werden können diese Maßnahmen durch eine cloudbasierte Malware-Analyse im Netzwerk.
3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen. Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen.
4. Installation
Angreifer etablieren privilegierte Operationen und Rootkits, führen Privileg-Eskalation durch und nisten sich dauerhaft ein im Netzwerk des Unternehmens. Unternehmen können Endpunktschutz-Technologien verwenden, um lokale Exploits zu verhindern, die zu Privileg-Eskalation und Passwortdiebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzugriffskontrolle und fortlaufender Überwachung des Datenverkehrs zwischen den Zonen einrichten.
5. Command & control
Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierten Geräten und dem Server ausgetauscht werden. Es gibt verschiedene Möglichkeiten, um den Angriffszyklus an diesem Punkt zu durchbrechen. Unternehmen können ausgehende Command-and-control-Kommunikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikation mit bekannten bösartigen URLs verhindern. Outbound-Kommunikation kann zu internen Honey Pots umgeleitet werden, um kompromittierte Hosts zu erkennen und zu blockieren.
6. Aktivitäten am Angriffsziel
Angreifer manipulieren das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangriffe, wie etwa Datenextraktion, Zerstörung von kritischen Infrastrukturen oder Erpressung. Unternehmen mit feingliedriger Anwendungs- und Benutzerüberwachung können Dateiübertragungs-Richtlinien durchsetzen, um bekannte Archivierungs- und Übertragungstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.