Wie Nordkorea die Hacks nachgewiesen werden

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/Wie-Nordkorea-die-Hacks-nachgewiesen-werden-4687909.html“>zur&#252;ck zum Artikel</a></p> <figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/north-korea-3340884_1920-70e9d8cf84df5e44.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/north-korea-3340884_1920-70e9d8cf84df5e44.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/north-korea-3340884_1920-70e9d8cf84df5e44.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/north-korea-3340884_1920-70e9d8cf84df5e44.jpeg 1500w, https://heise.cloudimg.io/width/1641/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/north-korea-3340884_1920-70e9d8cf84df5e44.jpeg 1641w“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„&#220;berlebensgro&#223;e Statuen nordkoreanischer Diktatoren“ class=„img-responsive“/><figcaption class=„akwa-caption“><p class=„caption akwa-captiontext“>Riesige Statuen von Kim Il Sung und Kim Jong Il. Die verstorbenen Despoten werden in der Erbdiktatur als &#220;bermenschen verehrt.</p> <p class=„source akwa-captionsource“>(Bild:&#160;gemeinfrei)</p> </figcaption></figure><p><strong>„Hidden Cobra“ ist der US-Codename f&#252;r die staatlichen Hacker Nordkoreas. Wie kann man &#252;berhaupt wissen, ob und wann die Diktatur hinter einer Attacke steckt?</strong></p> <p>„Das FBI hat heute mitgeteilt, und wir k&#246;nnen es best&#228;tigen, dass Nordkorea sich an dieser Attacke beteiligt hat“, sagte Ende 2014 der damalige US-Pr&#228;sident Barack Obama. Er bezog sich dabei auf fl&#228;chendeckende Angriffe auf Server von Sony Pictures im November des Jahres, bei denen umfangreich Daten gestohlen worden waren. Doch wie k&#246;nnen die Ermittler wissen, wer hinter einem Hack steht? Ein Vortrag von McAfee-Experten auf der CanSecWest 2020 vergangene Woche in Vancouver gew&#228;hrte Einblick in deren Detektivarbeit.</p> <div class=„inread“/> <p>Ryan Sherstobitoff und Thomas Roccia von McAfee Advanced Threat Reserach studieren seit sechs Jahren die Arbeit der Nordkoreaner. Das dabei gewonnene Wissen hilft ihnen, die Angreifer aufzusp&#252;ren: „Die meisten Attacken der Hidden Cobra beginnen mit Spear-Phishing.“ Hidden Cobra ist der von US-Beh&#246;rden genutzte Codename f&#252;r „everything cyber North Korea“, also jegliche digitale Konfliktf&#252;hrung Nordkoreas. Sie soll sp&#228;testens 2007 begonnen haben. Bei Spear-Phishing wird keine technische Schwachstelle ausgenutzt, sondern eine menschliche: Unter einem Vorwand entlocken Angreifer Zielpersonen deren Zugangsdaten.</p> <div class=„articlebox“> <article class=„a-article-teaser a-article-teaser–horizontal-layout-small a-u-no-margin-bottom articleboxarticle-teaser“><a class=„a-article-teaserlink“ href=„https://www.heise.de/meldung/Sony-Hack-Obama-kuendigt-Vergeltung-an-2504931.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Sony-Hack: Obama k&#252;ndigt Vergeltung an“> <figure class=„a-article-teaserimage-container“><div><strong><noscript> <p><img alt=„Barack Obama “ class=„c1“ src=„https://heise.cloudimg.io/width/200/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/Screenshot_2014-12-19_at_15-1ab19294629582c8.png“ srcset=„https://heise.cloudimg.io/width/200/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/Screenshot_2014-12-19_at_15-1ab19294629582c8.png 2x“/></p> </noscript></strong></div> </figure><div class=„a-article-teasercontent-container“> </div> [1]</a></article></div> <p>Nun ist Spear-Phishing ein Indiz, das auch auf viele andere T&#228;ter zutrifft. Weitere Merkmale, die die beiden Forscher gefunden haben, schlie&#223;en aber schon fast alle nicht-staatlichen Banden aus: „Es sind gut organisierte, aggressive Angreifer. Sie betreiben Cyberspionage, Sabotage und andere Cybercrime-Kampagnen“, so die McAfee-Experten, „Sie updaten ihre Werkzeuge und ihr Arsenal seit mehr als einem Jahrzehnt.“ Nicht-staatliche T&#228;ter haben selten so langen Atem und sind auch kaum auf Sabotage aus.</p> <figure class=„a-u-inline-left a-inline-image a-u-inline“><div><img alt=„Dragos Ruiu“ class=„c1“ src=„https://heise.cloudimg.io/width/2000/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/Dragos_Ruiu-32829253b4041fe9.jpeg“ srcset=„https://heise.cloudimg.io/width/4000/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/Dragos_Ruiu-32829253b4041fe9.jpeg 2x“/></div> <figcaption class=„a-caption“><p class=„a-captiontext“>Dragos Ruiu, Veranstalter der kanadischen IT-Security-Konferenz CanSecWest</p> <p class=„a-captionsource“>(Bild:&#160;Daniel AJ Sokolov)</p> </figcaption></figure><h3 class=„subheading“ id=„nav_kompilierter0“>Kompilierter Code mit identischen Strings</h3> <p>Besonders verr&#228;terisch: „Verschiedene Gruppen innerhalb der Hidden Cobra arbeiten mit der selben Malware-DNA auf unterschiedliche Ziele hin.“ Mehrere Familien implantierter <a href=„https://www.heise.de/thema/Malware“><strong>Malware [2]</strong></a> haben &#252;ber die Jahre gleichen Code genutzt: „Software aus der selben Familie, die in der selben Entwicklungsumgebung kompiliert wurde, kann eine signifikante Menge identischer Zeichenfolgen aufweisen“, erl&#228;uterte Roccia, „Es gibt aber nicht nur gleichen Code, sondern auch gleiche Funktionsweisen.“ Solche &#220;bereinstimmungen weisen auf dieselbe Quelle hin.</p> <p>Weitere &#220;bereinstimmungen, die McAfee gefunden hat: Gemeinsam genutzte Infrastruktur, wiederverwendete IP-Adressen, wiederverwendete Makros und gemeinsam genutzte, gef&#228;lschte TLS-Zertifikate. Diese Zertifikate halfen den Forschern &#252;brigens bei der Bek&#228;mpfung einer <em>Operation Sharpshooter</em> genannten weltweiten Kampagnen Nordkoreas der Jahre 2018 und 2019.</p> <p>Die T&#228;ter hatten fremde, kompromittierte Server als Command &amp; Control Server genutzt, und chinesische Webshells sowie ExpressVPN, um Spuren zu verwischen. Weil aber dieselben gef&#228;lschten Zertifikate mehrfach verwendet wurden, konnte McAfee Advanced Threat Research weitere Command &amp; Control Server der Nordkoreaner aufsp&#252;ren, wo dann auch Malware von fr&#252;heren nordkoreanischen Kampagnen auftauchte.</p> <h3 class=„subheading“ id=„nav_gleiches_backend_1“>Gleiches Backend</h3> <p>Dabei zeigte sich, dass die Nordkoreaner f&#252;r viele ihrer Operationen ein spezifisches Backend-Framework verwenden. Urspr&#252;nglich in Python programmiert, tauchten sp&#228;ter auch ASP.NET-Versionen auf. Stets gab es eine mehrstufige Weiterleitung von Befehlen zu einem Master Server.</p> <p>Ein weiterer Hinweis ist ein spezifisches HTTP-Request-Format, das die T&#228;ter einsetzen. Es f&#252;hrt sogar „Nordkoreanisch“ als akzeptierte Sprache an. Geholfen hat den Forscher &#252;brigens eine von den Angreifern selbst erstellte Datei namens Vendor.php: Sie enthielt stets eine Whitelist mit IP-Adressen jener Clients, die den Command &amp; Control Server steuern d&#252;rfen.</p> <div class=„articlebox“> <article class=„a-article-teaser a-article-teaser–horizontal-layout-small a-u-no-margin-bottom articleboxarticle-teaser“><a class=„a-article-teaserlink“ href=„https://www.heise.de/meldung/Milliarden-Coup-in-NY-Zentralbank-Konto-per-Ueberweisung-geleert-3131832.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Milliarden-Coup in NY: Zentralbank-Konto per &#220;berweisung geleert“> <figure class=„a-article-teaserimage-container“><div><strong><noscript> <p><img alt=„Federal Reserve Bank of New York“ class=„c1“ src=„https://heise.cloudimg.io/width/200/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/2013_Federal_Reserve_Bank_of_New_York_from_Maiden_Lane_top-a9b458b57c4070ec.jpeg“ srcset=„https://heise.cloudimg.io/width/200/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/imgs/18/2/8/6/6/2/0/9/2013_Federal_Reserve_Bank_of_New_York_from_Maiden_Lane_top-a9b458b57c4070ec.jpeg 2x“/></p> </noscript></strong></div> </figure><div class=„a-article-teasercontent-container“> </div> [3]</a></article></div> <p>Unter den &#220;berbegriff Hidden Cobra fallen verschiedene digitale Bataillone der Diktatur. Sie haben Bezeichnungen wie Guardians of Peace, ZINC oder Nickel Academy erhalten. Private Sicherheitsfirmen verwenden andere Namen, zum Beispiel Lazarus, Bluenoroff, APT37 oder Kimsuky. Jeder dieser Gruppen verfolgt unterschiedliche Ziele im Dienste Nordkoreas.</p> <h3 class=„subheading“ id=„nav_alle_staaten2“>Alle Staaten machen Cyberscharm&#252;tzel</h3> <p>Grunds&#228;tzlich betreibe fast jeder Staat ein Programm f&#252;r aggressives Verhalten in Datennetzen auf die eine oder andere Weise, erkl&#228;rten die Vortragenden. Vorteile gegen&#252;ber klassischer Gewaltanwendung seien die geringeren Kosten, leichteres Leugnen, und dass weltweit zugeschlagen werden k&#246;nne. In der Regel sollen die staatlichen Aktionen bestimmte staatliche Ziele unterst&#252;tzen. Diese k&#246;nnen politischer, au&#223;enpolitischer, milit&#228;rischer, oder finanzieller Natur sein oder direkt der Beeinflussung von Menschen oder Organisationen dienen.</p> <p>Nordkorea reagiere mit digitalen Attacken oft auf internationale Sanktionen. Au&#223;erdem w&#252;rden regelm&#228;&#223;ig Oppositionelle und „Staatsfeinde“ angegriffen, sowie humanit&#228;re Organisationen, die &#252;ber Menschenrechtsmangel in Nordkorea berichten. Zudem versuche das Land, sich durch Hacking fremde Milit&#228;rtechnik zu beschaffen. Mit solchen Verbrechen sind die Nordkoreaner leider nicht alleine. Doch ein weiteres Tatbild ist f&#252;r Staaten selten: „Sie umgehen Sanktionen, indem sie sich an Kryptow&#228;hrungen sowie digitalen Bankr&#228;uben beteiligen“, berichtete Sherstobitoff.</p> <p>Man sieht: Die Zuordnung einer Attacke beruht auf umfangreichem Vorwissen, erworben durch jahrelange Beobachtung und forensische Untersuchungen gehackter Systeme. Die Wiederverwendung von Code, Zertifikaten und Systemen, aber auch Vorgehensweisen, Ziele und Motive ergeben zusammen ein Bild, das je nach Situation mehr oder weniger deutlich auf die T&#228;terschaft schlie&#223;en l&#228;sst. Auf eine f&#252;r eine strafrechtliche Verurteilung ausreichende Beweisf&#252;hrung kommt es in der geopolitischen Arena ja nicht an. Geheimdienste k&#246;nnen &#252;berdies auf Informationen zur&#252;ckgreifen, die privaten Forschern wie Roccia und Sherstobitoff nicht zug&#228;nglich sind.</p> <p><em>Siehe dazu auch den Hintergrund-Artikel &#252;ber Attribution</em>:</p> <ul class=„rtelist rtelist–unordered“><li><a href=„https://www.heise.de/select/ct/2017/14/1499030213570537“><strong>Hacker-Jagd im Cyberspace: Grundlagen und Grenzen der Suche nach den T&#228;tern [4]</strong></a></li> </ul><p>() </p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small>

https://www.heise.de/-4687909

</small></p> <p><strong>Links in diesem Artikel:</strong><br/><small>

<strong>[1]</strong>&#160;https://www.heise.de/meldung/Sony-Hack-Obama-kuendigt-Vergeltung-an-2504931.html

</small><br/><small>

<strong>[2]</strong>&#160;https://www.heise.de/thema/Malware

</small><br/><small>

<strong>[3]</strong>&#160;https://www.heise.de/meldung/Milliarden-Coup-in-NY-Zentralbank-Konto-per-Ueberweisung-geleert-3131832.html

</small><br/><small>

<strong>[4]</strong>&#160;https://www.heise.de/select/ct/2017/14/1499030213570537

</small><br/><small>

<strong>[5]</strong>&#160;mailto:ds@heise.de

</small><br/></p> <p class=„printversion__copyright“><em>Copyright &#169; 2020 Heise Medien</em></p> </html>