Kaspersky findet Code-Ähnlichkeiten zwischen Sunburst und Kazuar-Backdoor

Die Experten von Kaspersky haben spezifische Code-Ähnlichkeiten zwischen Sunburst und bekannten Versionen der Kazuar-Backdoor gefunden. Diese Art von Malware ermöglicht einen Fernzugriff auf den Computer eines Opfers. Die neuen Erkenntnisse können IT-Sicherheitsforscher bei ihren Analysen des Angriffs weiterbringen.

Mitte Dezember 2020 gaben Fireeye, Microsoft und Solarwinds die Entdeckung eines großen, hoch komplexen Supply-Chain-Angriffs bekannt, bei dem die bisher unbekannte Malware ‚Sunburst‘ gegen Kunden von Solarwinds-Orion eingesetzt wurde.

Bei der Analyse der Sunburst-Backdoor entdeckten die Sicherheitsforscher von Kaspersky eine Reihe von Funktionen, die sich mit denen der im .NET Framework geschriebenen Backdoor ‚Kazuar‘ überschneiden. Kazuar wurde erstmals im Jahr 2017 von Palo Alto beschrieben und dem APT-Akteur Turla zugeschrieben, der diese Backdoor bei Cyberspionageangriffen auf der ganzen Welt eingesetzt hat. Mehrere Ähnlichkeiten im Code deuten auf eine Verbindung zwischen Kazuar und Sunburst hin, wenn auch von noch unbestimmter Natur.

 

Zu den Gemeinsamkeiten zwischen Sunburst und Kazuar gehören der UID-(User Idenitifier), Generierungsalgorithmus, der Sleep-Algorithmus und die umfassende Verwendung des FNV1a-Hashs.. Laut den Experten sind diese Code-Fragmente nicht 100 prozentig identisch, was darauf hindeutet, dass Kazuar und Sunburst verwandt sein könnten, auch wenn die Art dieser Beziehung noch nicht ganz klar ist.

Nach der ersten Bereitstellung der Sunburst-Malware im Februar 2020 wurde Kazuar weiterentwickelt, spätere 2020-Varianten ähneln in gewisser Hinsicht Sunburst noch mehr.

Über die Jahre der Kazuar-Entwicklung hinweg konnten die Experten von Kaspersky eine kontinuierliche Weiterentwicklung feststellen, bei der bedeutende Funktionen hinzugefügt wurden, die Sunburst ähneln. Diese Ähnlichkeiten können unterschiedliche Gründe haben, beispielsweise dass Sunburst von derselben Gruppe wie Kazuar entwickelt wurde, oder die Sunburst-Entwickler Kazuar als Vorlage verwendet haben, oder aber dass ein Kazuar-Entwickler zum Sunburst-Team gewechselt hat, oder dass die beiden Gruppen hinter Sunburst und Kazuar ihre Malware jeweils aus derselben Quelle bezogen haben.

„Die gefundene Verbindung verrät nicht, wer hinter dem Solarwinds-Angriff steckt, bietet jedoch weitere Erkenntnisse, die Forschern dabei helfen können, diese Analyse weiter voranzutreiben“, erklärt Costin Raiu, Leiter des Global Research and Analysis Teams (GReAT) bei Kaspersky. „Wir sind davon überzeugt, dass es wichtig ist, dass auch andere Forscher weltweit diese Ähnlichkeiten untersuchen, und versuchen, mehr über Kazuar und den Ursprung der Sunburst-Malware, die gegen Solarwinds eingesetzt wurde, herauszufinden. Beim WannaCry-Angriff beispielsweise gab es in den ersten Tagen nur sehr wenige Fakten, die diesen mit der Lazarus-Gruppe in Verbindung brachten. Mit der Zeit fanden wir jedoch weitere Beweise, die es uns und anderen erlaubten, sie mit hoher Wahrscheinlichkeit miteinander in Verbindung zu bringen. Weitere Analysen zu solchen Angriffen sind entscheidend, um ein umfassenderes Bild zu erhalten.“

Um das Risiko einer Infektion mit Malware wie der Solarwinds-Backdoor zu vermeiden, empfiehlt Kaspersky:

  • dass SOC-Teams stets Zugriff auf aktuelle Bedrohungsinformationen haben. Das Kaspersky-Threat-Intelligence-Portal gewährt Zugriff auf die über zwanzigjährige Threat Intelligence des Unternehmens und bietet umfassende Erkenntnisse zu Cyberbedrohungen. Der kostenfreie Zugang zu den kuratierten Funktionen, mit denen Nutzer Dateien, URLs und IP-Adressen überprüfen können, ist unter https://opentip.kaspersky.com/ verfügbar.
  • Unternehmen, die ihre eigenen Untersuchungen durchführen, mit Kaspersky Threat-Attribution-Engine gefundenen Schadcode mit Malware-Datenbanken abzugleichen. Das Kaspersky-Tool schreibt diesen dann basierend auf den Code-Ähnlichkeiten zuvor aufgedeckten APT-Kampagnen zu.

Weitere Analyseergebnisse zu den Ähnlichkeiten von Solarwinds und Kazuar sind verfügbar unter https://securelist.com/sunburst-backdoor-kazuar/99981/

#Kaspersky