Skip to content

Flame? - Kein Grund zur Panik!

Der neue Schädling "Flame" sorgt für Panik in den Medien, dabei besteht dafür eigentlich keinerlei Grund. Warum, erfahren Sie hier.

Was ist an Flame so besonders? Flame ist...

Im folgenden werde ich mich nach den "Questions and Answers" von Kaspersky richten, da die den Ball ins rollen gebracht haben. Zuvor hatte bereits das iranische CERT MAHER über den Schädling berichtet, aber keine Details veröffentlicht. Eine weitere Analyse (PDF) gibt es vom Laboratory of Cryptography and System Security (CrySyS) der Budapest University of Technology and Economics (das übrigens auch bei der Entdeckung von Duqu eine Rolle spielte).

... ein trojanischer Wurm

Aber fangen wir mal an. Was ist Flame eigentlich? Dazu Kaspersky:

"Flame is a sophisticated attack toolkit, which is a lot more complex than Duqu. It is a backdoor, a Trojan, and it has worm-like features, allowing it to replicate in a local network and on removable media if it is commanded so by its master."

Ein Trojaner, der im lokalen Netz zum Wurm wird, ist nun wirklich nichts Neues mehr. Z.B. nutzte 2008 ein von Treatexperts als "Netzwerkfähiger Trojaner" bezeichneter Wurm die auch von Conficker ausgenutzte RPC-Schwachstelle in Windows aus: Nachdem der Trojaner einen Rechner infiziert hatte, nutzte er die RPC-Schwachstelle zur weiteren Verbreitung im lokalen Netz.

... ein Datensammler

Nach der Infektion eines Systems (wie Flame das macht, ist noch nicht bekannt, laut Kaspersky, Trend Micro und MAHER verbreitet er sich ganz altmodisch über mobile Massenspeicher - Oh weh, ein USB-Stick-Wurm!) legt der Schädling los: Sniffen des Netzwerktraffics, Anfertigen von Screenshots, Aufnehmen mit dem Mikrofon, Protokollieren von Tastendrücken, usw.. Die Aktionen können von einen Command&Control-Server aus gesteuert werden. Es gibt über 20 Module, und der Zweck der meisten ist noch nicht bekannt.

Auch das ist nichts wirklich Besonderes: Schadcode, der sich erweitern lässt, ist ebensowenig neu wie Daten sammelnde Schädlinge. Die Nutzung des Mikrofons war Bestandteil des deutschen Staatstrojaners. Ob es schon Windows-Schädlinge gab, die das Mikrofon zum Belauschen von Gesprächen im Raum nutzen, weiß ich jetzt nicht, aber einen Missbrauch der Webcam gab es schon öfter. In sofern: Im Mittleren Osten nichts Neues.

... ein komplexer Riese

Nächster Punkt: Die Größe von Flame. 20 MB sind für einen Schädling beachtlich, klein und unauffällig sieht anders aus. Andererseits: Bei der heutigen Größe von Festplatten sind 20 MB schon wieder nicht der Rede wert. Stellen wir einfach mal fest, dass die Flame-Entwickler entweder keine Lust zur oder keine Ahnung von Optimierung hatten. Außerdem könnte die Größe sich auch ganz einfach aus der Menge an Modulen ergeben, und wenn dann noch ohne Rüchsickt auf die Größe ein paar Open-Source-Bibliotheken verwendet wurden (man muss das Rad ja nicht mehrmals erfinden), kommen da schon einige MB zusammen.

Die Nutzung von Lua ist ungewöhnlich, jedenfalls für Schadsoftware. Ansonsten verweise ich mal auf Fefe.

Dann ist der Schädling sehr komplex aufgebaut und besteht aus mehreren DLLs, aber was soll's: Dann ist Flame eben der zur Zeit komplexeste bisher entdeckte Schädling. Welcher war es denn zuvor? Vielleicht Stuxnet mit seinen vier ausgenutzten 0-Day-Schachstellen? Früher oder später wird ein noch komplexerer Schädling kommen - und das ganz ohne dass darüber die Welt untergeht. Genau so wenig, wie sie über den vorigen komplexesten Schädling aller Zeiten untergegangen ist. Oder habe ich da etwas verpasst?

... alt

Wann Flame entwickelt und erstmals eingesetzt wurde, können wir getrost ausklammern, da die Entwickler anscheinend teilweise die Compiler-Daten geändert haben. Es ist auch (zumindest zur Zeit) nicht weiter interessant und sogar im Interesse von Kaspersky und Co., wenn wir darüber den Mantel des Schweigens breiten. Denn sonst müsste man ja auch mal darüber reden, wieso die tollen Virenscanner denn diesen Riesen-Schädling übersehen haben, richtig? Und wieso Kaspersky jetzt auffällt, dass man Flame ja schon im März 2010 bemerkt hat. Und wo blieb das Alarmgeschrei? Die Begründung in Kasperskys Text ist doch wohl ein Witz, oder?

"The large size of the malware is precisely why it wasn’t discovered for so long. In general, today’s malware is small and focused. It’s easier to hide a small file than a larger module. Additionally, over unreliable networks, downloading 100K has a much higher chance of being successful than downloading 6MB."

Virenscanner, zumindest von Kaspersky, erkennen Viren nicht, wenn sie nur gross genug sind? Also dazu fällt mir nichts mehr ein. Jedenfalls nichts, was ich öffentlich schreiben würde, dazu bin ich zu gut erzogen.

... kaum verbreitet

Als bisher gibt es an Flame, abgesehen von seiner Größe und Komplexität, nichts wirklich Besonderes, erst recht nichts Besorgnis erregendes, verglichen mit anderen Schädlingen. Wie sieht es denn mit der Verbreitung aus? Die ist, mit Verlaub, lächerlich gering: Ein paar Hundert infizierte Rechner (wenn man nach der Grafik in Kasperskys Text geht) oder einige Tausend (wenn man nach dem Text selbst geht) - was ist das, verglichen mit anderen Schädlingen? 600.000 oder mehr mit Flashback infizierte Macs, über 2 Millionen heute noch mit Conficker infizierte PCs, ein Physiker würde Flame als Messfehler einstufen und unter den Tisch fallen lassen.

... keine 0-Day-Bedrohung

Gibt es sonst noch irgend was, was an Flame beängstigend wäre? Werden evtl. 0-Day-Schwachstellen ausgenutzt? Bisher ist nichts derartiges bekannt, ganz im Gegenteil: Laut Websense werden zwei 2010 von Microsoft gepatchte Schwachstellen ausgenutzt (die zufällig oder auch nicht auch von Stuxnet und Duqu ausgenutzt wurden).

... ungezielt

Und dann wäre da noch das Ziel. Laut Kaspersky gibt es kein spezielles Ziel:

"We have not seen any specific signs indicating a particular target such as the energy industry - making us believe it’s a complete attack toolkit designed for general cyber-espionage purposes."

Ein Schädling, der alles an Daten sammelt, was sich sammeln lässt - was sollte das sonst sein, wenn nicht ein Cyber-Spionage-Tool? Die Frage ist nur, wer da spioniert. Sofern nicht noch spezielle Ziele identifiziert werden, scheinen die Angreifer nach dem Zufallsprinzip vorgegangen zu sein - den Schädling einfach verteilen und gucken, was kommt, das klingt eher nach Cyberkriminellen als nach einer staatlichen Organisation, oder? Vor allem, da es anscheinend keine Organisation dabei gibt, das klingt sehr unorganisiert. Oder laut Kaspersky:

"There doesn’t seem to be any visible pattern re the kind of organizations targeted by Flame. Victims range from individuals to certain state-related organizations or educational institutions"

Aber zum Urheber komme ich noch, erst mal kommt ein

Fazit

Flame ist groß und komplex, das war es aber auch schon. Er ist weder eine besondere Bedrohung für die Allgemeinheit noch droht er, als Kollateralschaden massenweise Netze lahm zu legen oder sonstwie Schaden an zu richten. Ein riesiger Datensammler mit geringer Verbreitung - da würde ich mir als normaler Benutzer mehr Sorgen um Zeus und Co. oder den DNS-Changer machen. Es besteht garantiert kein Grund zur Panik!

Aber die UN warnt doch vor Flame!1!!11!

Erst mal warnt nicht "die UN", sondern eine UN-Organisation. Und zwar die International Telecommunications Union ITU, die zwar, wie der Name schon sagt, fürs Fernmeldewesen, aber nicht fürs Internet zuständig ist. Für die Cybersicherheit schon mal gar nicht. Das wäre sie aber gerne. Unterstützt wird sie dabei u.a. von Russland. Und jetzt findet die ITU zufällig einen Schädling (wo eigentlich?) und gibt den an Kaspersky zur Analyse. Und die machen sofort einen auf Panik. Kaspersky, dessen Gründer Eugene Kaspersky schon seit 2007 eine Internet-Polizei fordert, dann einen Internet-Führerschein nachlegte und 2009 um einen Ausweis erhöhte. Jetzt will er wohl Resultate sehen?

Also für mich ist das nur Panikmache, und zwar ziemlich durchsichtige.

Kommen wir zur letzten Frage, über deren Antwort sich aber auch nur spekulieren lässt:

Wer steckt hinter Flame?

Dazu Kaspersky:

"Currently there are three known classes of players who develop malware and spyware: hacktivists, cybercriminals and nation states. Flame is not designed to steal money from bank accounts. It is also different from rather simple hack tools and malware used by the hacktivists. So by excluding cybercriminals and hacktivists, we come to conclusion that it most likely belongs to the third group. In addition, the geography of the targets (certain states are in the Middle East) and also the complexity of the threat leaves no doubt about it being a nation state that sponsored the research that went into it."

Also: Wenn ein Schädling kein Geld von Bankkonten stiehlt, stammt er nach Kasperskys Ansicht nicht von Cyberkriminellen? Interessant. Was ist mit Scareware? Oder Ransomware? Oder Botnets, z.B. zum Spamversand? Ist das alles keine Cyberkriminalität, da ja kein Geld von Bankkonten gestohlen wird? Was ist es dann? Und als "hacktivists" gelten wohl nur Skriptkiddies?

Aber OK, gehen wir mal davon aus, dass da ein Staat dahinter steckt. Sehr groß, sehr komplex, sowas bringen nur Behörden zu Stande. Fragt sich nur, welche das sein könnten, wenn der Iran und Israel auf der Liste stehen. Interessant sind die Ort der Erstinfektion laut McAfee: Drei Punkte im Mittleren Osten, das passt zu den Kaspersky-Zahlen - aber die zwei Punkte in den USA passen irgendwie nicht ins Bild. Und wenn man die Infektionen laut Symantec dazu nimmt, wird es noch merkwürdiger, denn demnach gibt es einen Großteil der Infektionen in Russland (hat Kaspersky die unter den Tisch fallen lassen?) und die meisten in Ungarn (oder welcher Staat ist das, die Karte ist so unpraktisch klein?). Wer bleibt dann als Urheber übrig? Die Raterei überlasse ich anderen, ich warte erst mal ab, ob noch mehr Informationen, z.B. über das erste Ziel, bekannt werden.

Nachdem heute der angekündigte Text mit weiteren Informationen zu Advanced Persistent Threats aus aktuellem Anlass ausgefallen ist, ereilt ihn das gleiche Schicksal in der nächsten Woche noch einmal. Denn dann gibt es die Materialien und weiterführende Informationen zu meinen Vorträgen auf der International PHP Conference 2012, Spring Edition .

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Noch einige Infos zu Flame, und dann auf zur #ipc12

Vorschau anzeigen
Da ich das Wochenende mit letzten Vorbereitungen für die International PHP Conference 2012, Spring Edition verbringe, um Montag früh nach Berlin zu fahren, gibt es diesmal statt des "Standpunkts" nur Werbung für die Konferenz und einig

Dipl.-Inform. Carsten Eilers am : Flame und die Windows-Updates

Vorschau anzeigen
An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anf

Dipl.-Inform. Carsten Eilers am : Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen

Vorschau anzeigen
Was ist eigentlich aus Flame geworden? Erst tritt Kaspersky einen Medienhype los, obwohl zumindest anfangs kein Grund zu Panik bestand, dann kommt raus, dass Flame sich über eine 0-Day-Schwachstelle in Windows Update-Funktion verbreitet, un

Dipl.-Inform. Carsten Eilers am : Gezielte Angriffe und Advanced Persistent Threats

Vorschau anzeigen
Die "Operation Aurora", Stuxnet und der Angriff auf RSA sind die bekanntesten Advanced Persistent Threats, es gibt aber eine Reihe weiterer gezielter Angriffe, die zumindest teilweise als APT eingestuft werden können. Diese Angriffe bewe

Dipl.-Inform. Carsten Eilers am : Der Trojaner Mahdi/Madi - Cybercrime oder Cyberwar?

Vorschau anzeigen
Es gibt mal wieder einen neuen Schädling, der Teil einer Cyberwar-Aktion sein könnte: Mahdi bzw. Madi wurde im Nahen Osten entdeckt und weist einige Besonderheiten auf. Nichts genaues weiß man nicht Der Schädling wird

Dipl.-Inform. Carsten Eilers am : Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012

Vorschau anzeigen
Ohne viel Vorrede gleich zum Thema: Mahdi - Ein digitaler Bettvorleger? Keinen großen Kommentar gibt es zu Mahdi. Aus dem einfachen Grund, dass es keine neuen Erkenntnisse darüber gibt. Sie haben richtig gelesen: Außer Ka

Dipl.-Inform. Carsten Eilers am : Kommentare zu einen gehackten iCloud-Account und mehr

Vorschau anzeigen
Ein gehackter iCloud-Account zeigt, wie gefährlich es sein kann, wenn man zu sehr von der Cloud abhängig ist. Und auf Wired wurde ein interessantes Profil von Eugene Kaspersky veröffentlicht. iCloud-Desaster Nutzen Sie die

Dipl.-Inform. Carsten Eilers am : Gauss - Ein staatlicher Onlinebanking-Trojaner?

Vorschau anzeigen
Kaspersky hat mal wieder einen neuen Schädling entdeckt, der mit Stuxnet und Co. verbunden ist, in diesem Fall mit Flame. Diesmal weicht aber einiges vom bekannten Muster ab. Anders und doch gleich Der Onlinebanking-Trojaner Gaus

Dipl.-Inform. Carsten Eilers am : Neues zu Java-Versionen, Android Packages, einem Rootkit und SSL/TLS

Vorschau anzeigen
Heute gibt es Kommentare und Hinweise zu installierten Java-Versionen, gefährlichen .apk-Dateien, einem übergewichtigen Rootkit und einer Info-Seite zu SSL/TLS. Java oft veraltet Wie aktuell ist eigentlich ihre Java-Version? Ist die a

Dipl.-Inform. Carsten Eilers am : Kommentare zur 0-Day-Schwachstelle in MS Office und weiterer Schadsoftware

Vorschau anzeigen
Es gibt eine interessante Neuigkeit zur 0-Day-Schwachstelle in MS Office, außerdem ein paar kommentierte Links zu Schadsoftware. Und dann habe ich noch einen Lesetipp für Sie: Auf Wired hat Moxie Marlinspike erklärt "Why ‘

Dipl.-Inform. Carsten Eilers am : Drucksache: windows.developer Magazin 11.2013 - Der Blick ins Wohnzimmer

Vorschau anzeigen
Im windows.developer 11.2013 ist ein Artikel über die Sicherheit der Kinect erschienen. Vorgestellt werden theoretische und praktische Angriffe, außerdem der Einsatz der Kinect im Dienste der Sicherheit. Wobei die Angriffe kaum eine wir

Dipl.-Inform. Carsten Eilers am : Ist BadBIOS möglich? Teil 6: Stolperstein USB-Firmware und mehr

Vorschau anzeigen
In den vorherigen Folgen habe ich für jede BadBIOS zugeschriebene Funktion gezeigt, dass sie bereits zuvor in der einen oder anderen Form vorhanden war. Die Bausteine für so einen Super-Schädling sind also vorhanden. Aber lassen si

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 - alle unsicher!

Vorschau anzeigen
Neuere Hashfunktionen als der bereits vorgestellte Algorithmus MD2 sind MD4 und MD5 sowie SHA und SHA-1. Wobei "Neuer" erst mal sehr relativ ist und außerdem nicht gleichzeitig auch "Sicher" bedeutet. MD4 und MD5 MD4 wurde von Ronal

Dipl.-Inform. Carsten Eilers am : Drucksache: PHP Magazin 1.17 - Mit Proxy und Proxykonfiguration gegen HTTPS

Vorschau anzeigen
Im PHP Magazin 1.2017 ist ein Überblick über Angriffe auf SSL/TLS erschienen. Dass SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte ist seit längerem bekannt. Aber

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 1.17 - Angriffe auf Windows Update

Vorschau anzeigen
Im windows.developer 1.17 ist ein Artikel über Angriffe auf Windows Update erschienen. Wer den Inhalt eines Update-Pakets kontrolliert, hat damit auch die Kontrolle über das zugehörige System bzw. Programm. Entweder automatis