#2 Hat-tribution: Attribution von Cyber-Spionen

In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren.

Shownotes

Transkript anzeigen…

00:00:36-7 Christian Dietrich: Hallo, liebe Cyberfreunde. Mein Name ist Chris, ich bin Professor an der westfälischen Hochschule für Informatik und IT-Sicherheit…

00:00:38-2 Lars Wallenborn: … und ich bin Lars, und ich arbeite für CrowdStrike als Software Entwickler und als Reverse Engineer. Chris, lass uns heute mal über Attribution sprechen, über Attribution auf deutsch.

00:00:49-2 Christian Dietrich: Ja, schauen wir uns einen der ersten Fälle, also nicht unbedingt den ersten Fall, aber einen der frühen ersten Fälle an, in denen Cyberangriffe öffentlich attributiert wurden. Und dazu machen wir eine Zeitreise, und zwar ins Jahr 2007. War da eigentlich Angela Merkel schon Bundeskanzlerin?

00:01:07-7 Lars Wallenborn: Ja. Ich habe vor allem in meiner Recherche, was im Jahr 2007 war, herausgefunden, dass DJ Ötzi in den Charts war, mit „Ein Stern, der deinen Namen trägt“.

00:01:19-1 Christian Dietrich: Ja, okay. Das reicht dann vielleicht auch, um uns in die Zeit zurück zu versetzen. Aber auf jeden Fall gab es zu der Zeit eine Hackergruppe, die aktiv war und die in signifikantem Maße Cyber-Einbrüche verursacht hat. Und das ist so ein bisschen der Aufhänger. Wir wollen uns diesen Fall heute ein bisschen genauer anschauen.

00:01:38-8 Lars Wallenborn: Und um nicht immer den sperrigen Ausdruck und auch irgendwie diesen urteilenden Ausdruck Hackergruppe zu verwenden, werden wir wahrscheinlich jetzt in dieser Folge immer vom Akteur sprechen. Also das hat nichts mit Theater zu tun, sondern das meinen wir jetzt als neutralen Ausdruck, um eine Gruppe von Cyber-Kriminellen oder Spionen zu bezeichnen. Was hat denn diese Gruppe Großes gemacht, Chris?

00:02:02-2 Christian Dietrich: Ja die hat ab 2007 – möglicherweise auch schon davor, aber da findet man nicht wirklich Belege für – im großen Stil Unternehmen und Institutionen im Luft- und Raumfahrtsektor angegriffen. Das auch erfolgreich, und hat so alle möglichen Erkenntnisse zu Satellitentechnik, Kommunikationstechnik abgegriffen. Und das eben gegen Ziele sowohl in den USA, in Europa, als auch in Japan.

00:02:26-6 Lars Wallenborn: Also waren auf der ganzen Welt aktiv.

00:02:29-1 Christian Dietrich: Genau. Und das eben über viele Jahre hinweg. Also mindestens sieben Jahre. Also auch wirklich eine ganze Zeit, und dann auch regelmäßig in der Zeit. Mindestens ein Vollzeitjob, und zwar für mindestens eine Person, wahrscheinlich sogar für mehrere.

00:02:41-2 Lars Wallenborn: Und ich würde mal für diese Folge vorschlagen, dass wir da die Analysten-Perspektive einnehmen. Also nicht aus Sicht des Angreifers herangehen, sondern wir tun jetzt so, als wären wir ein Cyber Threat Intelligence Analyst. Dafür spulen wir, glaube ich, am besten ein bisschen vor in der Zeit, da am besten, als es wirklich passiert ist, diese Analyse: Ins Jahr 2014.

00:03:02-3 Christian Dietrich: Genau.

00:03:02-3 Lars Wallenborn: Und wir wollen uns jetzt diese Aktivität angucken –  was das heißt, das machen wir gleich ein bisschen konkreter – und sie attributieren. Aber vielleicht wollen wir vorher noch darüber reden, warum?

00:03:12-0 Christian Dietrich: Ja, vielleicht hängen wir uns an diesem Begriff Attribution mal kurz auf. Attribution ist im Prinzip das, wenn man es jetzt mal vergleichen würde mit einer strafrechtlichen Ermittlung – ja, also das kennt man irgendwie, Polizei, Staatsanwaltschaften machen das, damit ist man vielleicht ein bisschen vertrauter. Und wenn das so im Spionagekontext angewendet wird, dann spricht man eben von Attribution. Ja, die Frage ist halt, warum will man überhaupt attributieren?

00:03:38-1 Lars Wallenborn: Ich denke, das hängt halt sehr davon ab, wer du bist. Es gibt glaube ich, einen ganzen Haufen von Gründen, warum man attributieren will. Aber ich glaube, gerade zum Beispiel für Staaten oder für große Unternehmen sind die Gründe eher verschieden. Also ich würde sagen, als ein großes Unternehmen – das ist dieser typische neue Enemy Standpunkt – dass man sagt, man will wissen, wer es auf einen abgesehen hat, damit man sich gegen den konkret besser verteidigen kann. Weil man sich nicht immer gegen alles verteidigen kann.

00:04:04-0 Christian Dietrich: Damit hängt auch vielleicht so ein bisschen zusammen, dass es sich bei diesen Akteuren, die sich gegen solche Unternehmen, solche großen Unternehmen richten, um sogenannte Advanced Persistent Threats handelt. Also quasi Akteure, die es nicht nur einmal probieren und dann aufgeben, sondern die es halt immer, und immer wieder probieren.

00:04:20-6 Lars Wallenborn: So richtig schön persistent.

00:04:22-2 Christian Dietrich: Ja genau. Mindestens so über diese sieben Jahre beispielsweise. Und das heißt, wenn ich einmal in die Arbeit investiert habe, und versucht habe zu verstehen wer das ist, dann kann ich vielleicht künftige Angriffsversuche besser abwenden. Wenn man sich jetzt vielleicht mal die Perspektive eines Staats anschaut, dann will man natürlich vielleicht so was erreichen wie tatsächlich Strafverfolgung. Also in dem Moment, wo  ich versuche herauszubekommen, oder tatsächlich herausbekomme, wer denn der Verursacher, der Täter einer bestimmten Aktion war, kann ich natürlich versuchen, den auch strafrechtlich zu belangen. Ein anderer Grund wäre vielleicht das Thema Abschreckung. Das heißt also, wenn ich irgendwie aufzeige, dass ich attributieren kann –  als Staat – dann überlegen sich das potenzielle zukünftige Täter vielleicht zweimal, ob sie denn tatsächlich so etwas durchführen. Ob das funktioniert oder nicht, können wir vielleicht erst einmal dahin gestellt lassen.

00:05:09-0 Lars Wallenborn: Ja, dazu habe ich gerade noch zwei Gedanken: Das erste was du sagst, mit der Strafverfolgung, also das stimmt natürlich. Aber gerade natürlich im Spionagekontext ist das mit der Strafverfolgung ein bisschen schwierig. Ich meine, der Spion, der da einen anderen Staat hackt, und da in gewisser Weise kriminelle Aktivitäten begeht, wird ja in seinem Staat dafür gar nicht verfolgt oder macht da was Falsches, sondern der macht da nur seinen Job. Und das mit der Abschreckung – ja, das stimmt. Also wenn man weiß, wer es ist, dann muss sich der Angreifer das zweimal überlegen. Oder auch anders formuliert, muss er mehr Arbeit betreiben, wenn er nicht direkt erkannt werden möchte – wenn das wichtig ist für den Akteur.

00:05:43-0 Christian Dietrich: Ja, und weil wir das Ganze so ein bisschen aus Analysten-Perspektive beleuchten wollen, stellen wir uns das Ganze jetzt mal so vor, dass wir – wie in diesen ganzen Kriminalfilmen üblich – wir haben also irgendwie diese Pinnwand. Diese Pinnwand, wo man irgendwie  Dinge mit so einem Pin dran heftet, und dann diesen roten Faden von Pin zu Pin zieht.

00:06:00-8 Lars Wallenborn: Ja, oder halt so ein ganzes Spinnennetz an Fäden hat, die dann in der Mitte zusammen laufen oder außen zusammen laufen oder so.

00:06:07-6 Christian Dietrich: Ja, jetzt fangen wir gerade aber mit der Analyse erst an, deswegen ist unsere Pinnwand natürlich leer.

00:06:11-7 Lars Wallenborn: Deswegen nehmen wir ein Post-it, machen ein Fragezeichen drauf und kleben es in die Mitte. Okay?

00:06:17-1 Christian Dietrich: Ja. Sehr gut. Okay, jetzt ist die Frage, in diesem Vorfall – diese Gruppe, die wir gerade angesprochen haben, Lars –  hat man da attributiert?

00:06:24-0 Lars Wallenborn: Ja. Das hat man gemacht. Und auch meiner Meinung nach sehr erfolgreich. Ich würde eigentlich mich sogar hinreißen lassen zu sagen, das geht inzwischen auch gar nicht mehr so erfolgreich. Weil alle sich mehr Mühe geben. Also da sind schon ganz viele Sachen zusammen gekommen, dass das so gut geklappt hat. Und wie funktioniert das überhaupt? Das würde ich vielleicht auch vergleichen mit so einem klassischen Verbrechen. Man hat einen Tatort, nur der Tatort ist jetzt halt das Internet oder der Cyberspace. Und an diesem Tatort hofft man, dass der Angreifer – oder hier der Akteur – Spuren hinterlässt, an denen man ihn irgendwie finden kann. Also erst mal feststellen kann, dass er da war und vielleicht auch wer er war.

00:06:59-9 Christian Dietrich: Wir reden jetzt halt nicht über Haare oder Fußabdrücke oder Fingerabdrücke, sondern natürlich über digitale Spuren. Und die können zum Beispiel so aussehen, dass irgendwie eine Art Schadsoftware verwendet wurde. Also erst mal die Tatsache, dass die Schadsoftware verwendet wurde, und dass diese Schadsoftware auch irgendwelche Begleitumstände erfordert. So was wie Domains, IP-Adressen, Server oder ähnliches, weil diese Schadsoftware ferngesteuert werden möchte. Also der Angreifer, der Akteur, möchte aus der Ferne bestimmte Aktionen in der Zielumgebung, in die er irgendwie eingedrungen ist, durchführen. Und dafür braucht er eben Schadsoftware. Und diese Schadsoftware hat dann nochmal so Begleitumstände oder Infrastruktur würde man vielleicht sagen, IT-Infrastruktur.

00:07:40-7 Lars Wallenborn: Schadsoftware ist hier jetzt übrigens synonym für Malware, den Begriff den man im Deutschen manchmal auch einsetzt, aber halt nicht immer. Aber Schadsoftware ist auf jeden Fall auch ein sehr schöner deutscher Begriff. Schön lang, zusammengesetzt – ich mag den.

00:07:51-8 Christian Dietrich: Ja und überall hinterlassen diese Akteure also virtuelle, charakteristische Spuren. Das heißt man muss sich vorstellen,  Spuren gibt es halt wie Sand am Meer, und der Schwerpunkt sollte hier vielleicht auf den charakteristischen Spuren liegen. Ja, was ist eine charakteristische Spur? Wie kann man sich das vorstellen? Da gibt es vielleicht eine Metapher: Und zwar kann man sich vorstellen, dass es durchaus möglich ist, das perfekte Verbrechen zu planen. Und möglicherweise auch das perfekte Verbrechen – wenn es denn genau nach Plan läuft – auch durchzuführen. Also wir stellen uns vor, es gibt den perfekten Bankraub. Also man plant alles bis ins Detail, und dann klappt dieser Plan und man kommt vielleicht als Täter auch davon.

00:08:34-7 Lars Wallenborn: Aber wie wir in der letzten Folge schon festgestellt haben, lohnt ja ein einzelner Bankraub mal so überhaupt nicht.

00:08:41-5 Christian Dietrich: Ja richtig. Und jetzt merkt man vielleicht als Akteur… man geht so in sich, auf seiner neuen Yacht, irgendwo – keine Ahnung – am Schwarzen Meer und überlegt sich: „Das lief ja ganz gut. Das will ich nochmal machen.“ Und dann macht man das ein zweites Mal, macht es ein drittes Mal, macht es ein viertes Mal und irgendwann wird man wahrscheinlich anfangen, charakteristische Spuren zu hinterlassen. Auch wenn man die vielleicht jedes Mal wieder sehr gut plant, diese Wiederholungstaten, dann wird man vielleicht unweigerlich bestimmte Muster erzeugen. Das heißt, bestimmte Dinge wird man auf gleiche Art und Weise erledigen. Also man wird vielleicht, was weiß ich, die gleiche Waffe verwenden, ja, so in der klassischen Kriminologie, und das sehen wir im Cyberspace halt auch.

00:09:26-9 Lars Wallenborn: Und es fängt bei so einfachen Sachen an, wie dass man die gleiche Schadsoftware einfach noch mal verwendet. Man hat da was programmiert, das verwendet man nochmal und dann erkennt man es wieder. Oder dass man, wenn man einen Server gemietet hat, man den gleichen Server einfach noch mal verwendet. Oder man nimmt einen anderen Server, aber aus irgendwelchen Gründen verwendet man eine Domain noch mal oder eine Adresse irgendwie noch mal. Oder selbst wenn man das Ganze einen Level weiter geht, und man ist super ordentlich und bei jedem Einbruch schreibt man seine Software komplett neu, selbst dann ist man halt letztendlich ein Mensch, der da an der Tastatur sitzt und seine Angewohnheiten hat. Und als Analyst versucht man diese Angewohnheiten zu identifizieren und wieder zu erkennen, in dem großen Heuhaufen von Spuren, der da im Internet ist. Dann ist die Hoffnung, dass der Akteur irgendwann auch noch so einen richtigen Fehler macht, dass man nicht nur in diesem Haufen an Spuren bestimmte Gruppen oder Cluster erkennen kann, sondern dass man dann so einem Cluster – weil ja ein Mensch hinter diesem Keyboard einen Fehler gemacht hat – diesem Cluster auch eine Person oder eine Gruppierung oder eine Institution zuordnen kann. Das wäre halt oder das ist die Königsklasse der Attribution, würde ich sagen.

00:10:41-6 Christian Dietrich: Das heißt also, der Bankräuber, der diesen perfekten Bankraub macht, der wird irgendwann leichtsinnig, weil es vielleicht zwei-, drei-, viermal geklappt hat, und dann fängt er halt an, Fehler zu machen. Und darauf wartet man als Analyst eben einfach nur. Vielleicht können wir, wenn wir die Attributionsmethodik mal genauer betrachten – also was macht man denn methodisch da eigentlich als Analyst, wenn man attributieren möchte? – in zwei Teile teilen. Nämlich einmal den technischen Teil, wo wir uns eher technische Aspekte anschauen und vielleicht dann auch noch mal so ein bisschen nicht-technische Aspekte. Lass uns doch mit den technischen mal anfangen. Du hast schon von charakteristischer Malware gesprochen. Wenn wir charakteristische Malware betrachten, dann ist das unheimlich schwer, das genau zu definieren. Was ist denn eine charakteristische Malware-Familie? Das sieht man auch in der Literatur, also immer dann, wenn von Malware-Familien gesprochen wird, ist es total schwer, das genau zu definieren. Und ich glaube das liegt daran, dass hier maßgeblich tatsächlich die Erfahrung eines Analysten ins Spiel kommt. Man kann das vielleicht so ein bisschen vergleichen mit – wie heißen diese Personen, in der klassischen Forensik? Die Blutspritzer-Analysten?

00:11:48-2 Lars Wallenborn: So wie Dexter in dieser Serie, BPA auf englisch.

00:11:52-1 Christian Dietrich: Genau. Und für uns sind das vielleicht nur ein paar Spritzer Blut an der Wand, aber der Spezialist, der kann daraus halt rekonstruieren, aus welcher Richtung wurde mit welchem Gegenstand vielleicht gestochen oder wie auch immer.

00:12:05-7 Lars Wallenborn: Bei Malware, würde ich sagen, ist das auch so. Das hängt sehr stark von der Erfahrung des Analysten ab, zu sagen: „Ja, das ist das Gleiche oder das ist was anderes.“ Und ich würde auch sagen, dass es sehr stark vom Fall abhängt. Manchmal sagt man, das ist die gleiche Familie, weil man vermutet, die wurde aus dem gleichen Quellcode kompiliert, wie man sagt – das werde ich gleich noch mal ein bisschen genauer erklären. Und manchmal reicht es auch nur, wenn man gewisse charakteristische Eigenschaften von so einer Malware sieht, die wiederkommen in einer anderen. Und dann würde man das auch der gleichen Familie zuordnen. Und das hat sehr viel mit Erfahrung zu tun, würde ich sagen.

00:12:38-1 Christian Dietrich: Man kann vielleicht ein paar Dinge auch fest definieren, von diesen Eigenschaften die du angesprochen hast. Und zwar so was wie welches Steuerprotokoll, welches Command and Control Protokoll spricht eine Malware. Das ist ja zum Beispiel auch häufig etwas was sich Akteure überlegen, wenn sie selber Malware schreiben. Das heißt, wie unterhält sich diese Malware mit einem Server, wenn sie ferngesteuert wird. Und Ähnlichkeiten in diesem Command and Control Protokoll sind zum Beispiel eine Eigenschaft, die man technisch auch tatsächlich irgendwie greifen kann.

00:13:07-7 Lars Wallenborn: So, und hier in dem Fall von diesem Akteur, hat man halt die gleiche Malware. Also man hat gesagt, man hat hier mehrere Beispiele von einer Malware und die wurde analysiert. Und dann hat man gesagt, die gehören jetzt zu einer Familie. Das heißt, in gewisser Weise hat man den gleichen Malware-Strang oder die gleiche Malware-Familie überall gesehen in diesem Einbruch. Und dann konnte man sich halt all diese Dateien, diese einzelnen Malware-Dateien angucken und aus denen dann wieder Spuren extrahieren. In dem Fall hat man da…ich hatte gerade schon angedeutet, es gibt den Vorgang des Kompilierens. Das machen nicht nur Hacker, sondern auch normale Programmierer. Wenn man Quellcode schreibt, dann wird der nicht einfach so auf dem Computer ausgeführt, sondern man muss den erst in eine Sprache übersetzen, die der Computer gut verstehen kann. Und diesen Vorgang nennt man kompilieren. Und das Programm das kompiliert, nennt man auch Compiler. Und diese Compiler, die hinterlassen selber auch wieder Spuren. Und eine Spur, die sehr häufig verwendet wird in der Analyse, ist der Zeitpunkt, an dem das Programm kompiliert wurde. Also Datum, Uhrzeit, als der Benutzer oder Programmierer, oder hier in dem Fall der Akteur, auf den Erstellen-Knopf in seiner Entwicklungsumgebung gedrückt hat.

00:14:15-8 Christian Dietrich: Genau. Also das ist quasi ein Artefakt. Also der Akteur hat nichts aktiv dafür tun müssen, dass es da reinkommt, sondern es passiert automatisch bei einigen Compilern – sagen wir mal, bei üblichen Compilern – in dem Moment, wo sie eben ihre Arbeit tun und die Malware in eine Form übersetzen, wie der Computer sie ausführen kann. Und wenn man jetzt eine ganze Menge an Schadsoftware-Samples, an Malware Samples aggregieren kann, die also alle diesem Akteur zuzurechnen sind, dann kann man auch da versuchen, da Muster zu erkennen. Zum Beispiel so was wie: Zu welchen Tageszeiten wurden denn Malware Samples kompiliert und zu welchen Tageszeiten nicht? Ja, weil da kann ich aus so einer Gesamtheit vielleicht herausrechnen, zu welchen Zeiten der Akteur eben wach war oder gearbeitet hat, also kompiliert hat, und zu welchen Zeiten eben nicht. Möglicherweise kann ich da so was wie die Wachzeiten im Prinzip herauslesen. Vielleicht kann ich auch so was wie Wochenrhythmen herauslesen. Also, wann ist das Wochenende? Das unterscheidet sich ja vielleicht eben von eher christlich geprägten Ländern, zu zum Beispiel eher muslimisch geprägten Ländern.

00:15:13-1 Lars Wallenborn: Oder auch bei sehr aktiven Akteuren, die quasi jeden Tag kompilieren, bei denen kann man feststellen, wenn sie es an einem Tag mal nicht gemacht haben, weil da zum Beispiel ein Urlaubstag war in irgendeinem Land…

00:15:22-3 Christian Dietrich: …oder ein Feiertag.

00:15:23-3 Lars Wallenborn: …oder ein Feiertag. Und jetzt hier, in unserem konkreten Fall, wurde diese Analyse durchgeführt und man konnte daraus grob ableiten, dass sich dieser Akteur, auf Basis dieser Kompilierzeitpunkte, wahrscheinlich irgendwo im asiatischen Raum aufhält. Das kann natürlich gefälscht werden, also der Angreifer oder der Akteur weiß natürlich auch, dass man diese Analysen durchführen kann. Oder vielleicht weiß er oder sie es, und kann dann entsprechend auch einfach falsche Uhrzeiten oder ein falsches Datum da eintragen. Und deswegen ist es bei der Attribution auch ganz wichtig, dass man nicht nur  einen roten Faden auf das Fragezeichen Post-it in der Mitte bewegt, sondern noch viel mehr Fäden. Da gibt es noch ein paar andere Fäden.

00:16:00-5 Christian Dietrich: Genau. Das heißt also, wir haben unsere Vermutungen, dass der aktuell im asiatischen Raum unterwegs ist. Das hatten wir über so einen roten Faden zu unserem Fragezeichen eben gezogen, und jetzt brauchen wir noch ganz viele mehr. Und wir können das zum Beispiel über die IT-Infrastruktur versuchen. Das heißt zum Beispiel, so was wie Domainnamen. Die müssen registriert werden. Da fallen also Metadaten an, und auch die können wir versuchen, uns genauer anzuschauen. Genau das wurde in der Analyse hier eben auch gemacht. Diese Domainnamen stehen eben in direktem Zusammenhang mit der verwendeten Malware, und immer dann, wenn man eine Domain registriert, muss man Registrierungsdetails angeben. Zum Beispiel eben Namen und Adressen. Wer möchte denn diese Domain hier registrieren? Zumindest bei den meisten Registraren ist das so. Dann kann man in der Analyse eben hergehen und versuchen die Metadaten, diese sogenannten Whois Informationen auszulesen – für alle Domains die eben registriert wurden und mit dieser Malware in Zusammenhang standen.

00:16:55-3 Lars Wallenborn: Und eine offensichtliche Gegenmaßnahme dafür ist, natürlich zu sagen, ich verwende einfach nicht meinen echten Namen, sondern verwende immer Heinz-Peter oder so – wenn ich nicht zufällig Heinz-Peter heiße. Und das hat dieser Akteur auch in vielen Fällen gemacht, aber wohl ganz am Anfang dieser ganzen Operation hat er das einmal nicht gemacht. Da kommt dann zum Tragen, wenn man als Analyst diese Daten schon lange mitgeschnitten hat. Ja, wenn man auch historische Daten zur Verfügung hat und nicht nur die aktuellen Registrierungsinformationen für Domains hat. Sondern auch die: Was stand denn in diesen Registrierungsinformationen vor einem Jahr, vor zwei Jahren, und so weiter? Das sind dann solche Fehler, die solche Akteure machen können. Und sehr  häufig wird an dieser Stelle oder generell bei der Analyse, zwischen Angreifern und Verteidigern angeführt, dass es zwischen den beiden ein Ungleichgewicht gibt. Also dass man sagt, der Angreifer, der muss nur einmal erfolgreich sein, und der Verteidiger, der muss bei jedem Angriff erfolgreich sein, damit er seinen Job machen kann. Und hier, würde ich sagen, ist das genau umgedreht. Weil, wenn der Verteidiger – also der Analyst hier in dem Fall – historische Daten zur Verfügung hat, dann muss der Angreifer nur ein einziges Mal so einen Fehler gemacht haben, und der Verteidiger kann dann auf diese Daten einfach später auch noch zugreifen.

00:18:02-0 Christian Dietrich: Ich will vielleicht das mit den historischen Daten noch einmal kurz erklären. Was war hier passiert? Also der Angreifer hat – versehentlich wahrscheinlich – mit seinem echten Namen eine Domain registriert, und hat das dann kurze Zeit später auch abgeändert. Ja, auf eine gespoofte Identität, auf eine gefälschte Identität. Aber das war halt zu spät. Weil in diesem historischen Datenbestand war diese Spur eben drin. Sie musste eben nur gefunden werden. Ja und jetzt kann man eben anfangen, alle diese Spuren zusammen zu führen – man spricht eben auch von Clustern – also quasi in eine Menge zusammen zu fassen, und dann kann man anfangen, dieser Menge vielleicht auch mal einen Namen zu geben. Oder diesem Akteur, diesem Profil was man da geschaffen hat, irgendwie einen Namen zu geben. Und das machen wir jetzt einfach mal, genau wie die Analysten es damals gemacht haben, und wir nennen diesen Akteur ‚Putter Panda’, oder APT2.

00:18:53-9 Lars Wallenborn: Sind einfach Phantasienamen. Da zieht man sich irgendwas aus dem Hut und bleibt dann dabei, damit man mit anderen Leuten auch darüber reden kann. Also wenn man sagt: „Ich glaube, dieses neue Malware-Sample, diese neue Malware die wir gefunden haben, die gehört zum gleichen Cluster, aus den und den Gründen.“, dann macht man dann so weiter.

00:19:09-6 Christian Dietrich: Genau. Und wenn man jetzt den vermeintlichen Echtnamen, der bei der Registrierung verwendet wurde, nämlich Chen Ping, und die Tatsachen, dass es halt irgendwo im asiatischen Raum, möglicherweise in China verortet wurde, oder dass die Aktivitätszeit darauf schließen lässt, dass der Akteur im chinesischen Raum agiert oder aus dem chinesischen Raum heraus, dann kann man mal annehmen, als Hypothese, dass es sich vielleicht um einen chinesischen Akteur handelt.

00:19:33-3 Lars Wallenborn: Aber bei vielen von diesen technischen Artefakten kann man halt immer oder sehr leicht sagen, das kann alles immer gefälscht werden. Da kann jemand einfach so tun, als wäre er der, oder man kann falsche Spuren hinterlassen oder so was. Und deswegen möchte man sehr gerne bei Attributionen nicht nur technische Kriterien oder Faktoren heranziehen, sondern auch nicht-technische. Und da gehen wir jetzt drauf ein.

00:19:52-3 Christian Dietrich: Genau. Das wäre zum Beispiel, dass man sich mal anschaut, wie ist denn die Interessenlage? Also quasi so eine geopolitische Einschätzung, macht das überhaupt Sinn, dass ein mutmaßlich chinesischer Akteur diese Ziele angreift, die wir eben eingangs erwähnt haben. Ja, das wäre eben so eine geopolitische Einschätzung. Dann hätten wir so was, was man als Open Source Intelligence bezeichnet. Das heißt, man versucht öffentlich zugängliche Informationen oder Datenbanken – das Internet – zu durchsuchen. Das klappte hier auch relativ gut, weil dieser Akteur Chen Ping eben Profile in öffentlichen Internetforen hatte.

00:20:30-1 Lars Wallenborn: Oder an diesem Zeitpunkt der Analyse würde man eher sagen: Im Internet gibt es eine Person, die den gleichen Namen verwendet. Und jetzt wollen wir irgendwie noch weitere…also auf unserer Pinnwand haben wir jetzt so ein neues Post-it dran geklebt, mit Chen Ping. Und ein Post-it mit einem Chen Ping, der irgendwie einen privaten Blog hatte, wo auch ein Geschlecht und ein Geburtstag drauf stehen. Und dann haben wir noch einen Chen Ping, der hat auf einem Internetforum über Programmierung ein Profil. Und jetzt versucht man all diese Chen Ping Personas mit mehr roten Fäden zu verbinden.

00:20:59-8 Christian Dietrich: Dabei hilft zum Beispiel, dass ein Picasa Web Fotoalbum gefunden wurde, das eben einem von diesen Chen Ping Profilen zugeordnet war, was eben eine ganze Menge an Fotos beinhaltet hat. Und zum Beispiel auch eben Chen Ping in Uniform gezeigt hat. Und es gab dann ein Album, das eben ‚Office‘ – also auf deutsch so etwas wie Büro oder Arbeit – hieß. Auf dem auch eine ganze Menge an Gebäuden…also da waren auch Fotos im Freien…da wurden eine ganze Menge an Fotos gemacht und diese Fotos konnte man dann eben auch geolocaten. Das heißt, man konnte also anhand der Objekte die im Hintergrund waren – da war so ein ganz charakteristischer Turm und da wusste man eben, diesen Turm, den gibt es eben so in der Form nur in Shanghai. Und dann konnte man schon mal annehmen: Okay, dieses Fotos ist eben wahrscheinlich in Shanghai entstanden. Und das hat sich wiederum gedeckt mit den Informationen, die in diesen anderen Profilen von Chen Ping, vermeintlich also demselben Chen Ping, in anderen Internetforen angegeben wurden. Zum Beispiel so etwas wie der Wohnort, da wurde dann eben Shanghai angegeben. Außerdem konnte man über diese Fotos andere Gebäude identifizieren. Und diese Gebäude hatte man eben vorher schon mit militärischen Einrichtungen in Shanghai in Verbindung gebracht. Das heißt, also es gibt da, sowohl auf den Fotos, als auch durch die Uniform, als auch durch die eigenen Angaben, die eben in diesen Foren getätigt wurden, nämlich, dass man irgendwie zum Militär oder zu einer Sicherheitsbehörde gehört, einen Bezug zum Militär.

00:22:21-9 Lars Wallenborn: Das ist auch der Grund, warum man umgangssprachlich hier von dem Hat-tribution Erfolg redet. Also das ist Attribution nur über einen Hat, über einen Hut. Weil auf einem der Fotos – das war irgendwie betitelt mit Dormitory oder irgendwie Wohnheim oder so – da standen so ganz viele Flaschen mit hartem Alkohol und daneben lagen so zwei Hüte vom Militär. Diese ganz charakteristischen Riesendinger. Und die konnte man dann eindeutig sogar einer konkreten militärischen Einheit zuordnen. So hat man halt das alles jetzt zusammen gebracht. Ja, also da ist einer, und der ist wahrscheinlich fürs Militär tätig, hat irgendwie programmiert, zumindest war er in einem Internetforum zur Programmierung, man hat sein Geschlecht und seinen Geburtstag über seinen privaten Blog und noch verschiedenen Social Media Seiten, wo auch noch weitere rote Fäden unserer Pinnwand hinzugefügt werden.

00:23:11-4 Christian Dietrich: Das heißt in dem Moment haben wir eine Idee, wie die Person, wie der Akteur heißt. Oder wie zumindest ein Mitglied dieser Hacker-Gruppe heißt, könnten ja auch mehrere sein. Man hat Informationen über das Geschlecht, den Geburtstag, die berufliche Tätigkeit, Aufenthaltsorte und so weiter. Das ist natürlich ein relativ detailliertes Profil was man dann schon hat. Darüber hinaus gibt es eine weitere Möglichkeit der nicht-technischen Analyse. Und zwar gibt es natürlich eine ganze Menge an anderen Vorfällen, die man zeitgleich vielleicht auch bearbeitet oder auch nicht zeitgleich bearbeitet, sondern in der Vergangenheit mal bearbeitet hat, und da möchte man natürlich sich entweder abgrenzen oder Überschneidungen finden. Das kann man zum Beispiel versuchen, indem man sich die Infrastruktur anschaut und über die Infrastruktur Überschneidungen feststellt.

00:23:51-3 Lars Wallenborn: Und mit Infrastruktur meinst du jetzt so Domainnamen und Server, die so im Internet sind?

00:23:55-4 Christian Dietrich: Genau. Also ist irgendeine von den Domains oder den IP Adressen, die für die Malware verwendet wurden, schon mal in der Vergangenheit verwendet worden? Und auch da, in diesem Fall, gab es eben eine Überschneidung mit einer vorherigen Analyse, die öffentlich gemacht wurde. Und das heißt, man hatte auch da so eine Überschneidung. Die ist nämlich damals auch einem Arm oder einem Zweig des chinesischen Militärs zugerechnet worden. Das heißt, also auch da gibt es quasi keine widersprüchlichen Informationen oder keine widersprüchliche Schlüsse, sondern eben eher bestärkende, kohärente Schlüsse.

00:24:26-6 Lars Wallenborn: Genau. Und das ist für mich sehr, sehr wichtig, dass das Gesamtbild in so einer Analyse kohärent ist. Vielleicht darf es hier und da mal so ein bisschen haken, aber insgesamt muss, so wie hier, sich ein stimmiges Gesamtbild ergeben, wo man sagt: „Ja, das ist anscheinend jemand, der war von 2007 bis jetzt 2014 aktiv, war wahrscheinlich so ein Mitte 30-jähriger, wahrscheinlich Soldat, hat wahrscheinlich für die chinesische Armee gearbeitet und hat wahrscheinlich in Shanghai gelebt.“

00:24:51-1 Christian Dietrich: Und wenn man alle diese Analyseschritte eben sorgfältig und intensiv durchlaufen hat, und das Gesamtbild danach immer noch kohärent ist, also auf mindestens eine Person zeigt, die eben etwa Mitte Dreißig ist, männlich, Soldat der chinesischen Armee, in Shanghai wohnend und dort auch beruflich tätig, dann kann man halt sagen, ist der Gesamteindruck, eben das Gesamtbild tatsächlich kohärent. Und dann glaube ich, hat die Attribution an der Stelle auch ein entsprechendes Gewicht.

00:25:21-0 Lars Wallenborn: Wir haben, um das noch ein bisschen in Perspektive zu setzen…also so was passiert nicht immer so sauber, wie das hier geklappt hat. Also da gehörte jetzt schon dazu, dass der Akteur wahrscheinlich in seiner Jugend ein paar Fehler gemacht hat oder irgendwie zu öffentlich war oder die Domain einfach mal auf seinen Namen registriert hat, das dann später geändert hat und so weiter. Also das hier ist schon so ein richtiger Bilderbuchfall von Attribution, würde ich sagen.

00:25:44-0 Christian Dietrich: Ja, ich weiß nicht, ob ich das so sehen würde. Ich würde eher sagen, das hier war ein Fall, wo man einfach den entsprechenden Aufwand betrieben hat, auch Analysten-seitig und sehr diszipliniert alle diese Analysemethoden abgearbeitet hat. Ich gebe dir recht, das bedeutet nicht automatisch immer Erfolg hinsichtlich Attribution. Aber ich glaube, das kann man hier schon sagen, dass einfach der entsprechende Aufwand durchaus notwendig war, um tatsächlich eben – das sind ja letztlich eben wirklich nur vereinzelte Fehler – und die muss man halt finden und die muss man dann eben zu diesem Gesamtbild zusammen setzen. Aber klar, du hast natürlich auch recht, das Ganze hat sich weiterentwickelt. Also hier, zum Ende dieser Attribution, dieses Attributionsprozesses, befinden wir uns im Jahr 2014, und danach hat sich natürlich vieles weiter entwickelt. Also sowohl die Analysten entwickeln sich weiter, klar, aber natürlich die Akteure auch.

00:26:32-5 Lars Wallenborn: Aber das Gute ist, dass dann trotzdem am Ende noch Menschen am Keyboard sitzen. Zumindest sieht es so aus, dass das noch eine Weile so bleibt. Und diese Menschen sind Menschen und machen deswegen auch Fehler. Also wie du gerade schon sagtest, das sind zwar weniger Fehler geworden und ich würde schon sagen, dass sich die Akteure ein bisschen weiter entwickelt haben und auch mehr aufpassen –  das ist jetzt immerhin sieben Jahre her und so – aber es sind Menschen, und sie werden ihre Gewohnheiten haben und weiterhin Fehler machen. Und vielleicht können wir dann jetzt in den Fazit-Teil dieser Folge übergehen?

00:27:01-9 Christian Dietrich: Ja, wir können vielleicht noch mal kurz zusammenfassen, welche Analysemethoden wir jetzt hier beleuchtet haben und was dabei herumkam. Wir haben angefangen mit charakteristisch eigener Malware, haben wir gesagt, also Experten-Erfahrung und vielleicht auch ein großer Korpus an bestehender Malware, mit der man das Ganze eben abgleichen kann. Wir haben uns die Zeitstempel angeschaut, die in den Malware-Samples vom Compiler als Artefakte entstehen, und da heraus resultierend eben die zeitlichen Muster. Also Tageszeiten, Nachtzeiten, Wochenenden, Feiertage. Wir haben uns die IT-Infrastruktur Metadaten angeschaut, so was wie Domains. Wer hat sie registriert? Wann wurden sie registriert? Und ähnliches. Das war so der Bereich aus dem technischen Teil. Und dann hatten wir den non-technischen Teil, in dem wir uns eben die geopolitische Gesamtsituation angeschaut haben und festgestellt haben, es handelt sich also um eine Militäreinheit, die eben genau auch auf diesen technologischen Bereich der Satelliten- und Luft- und Raumfahrttechnik zugeschnitten ist. Wir haben Open Source Intelligence betrachtet. Also das Sichten von öffentlich zugänglichen Informationen, Internetforen, Profilen, und so weiter. Und eben die Überschneidungsanalyse und das Abgrenzen,  beziehungsweise eben Überschneidungen finden mit bisherigen Fällen oder anderen Fällen.

00:28:15-2 Lars Wallenborn: Genau, und hier ist es auch wichtig, dass man einen großen Korpus an bestehender Malware schon haben muss, mit der man vergleichen kann. Oder einen großen Korpus an bestehenden Domain Metadaten, mit denen man vergleichen kann. Es ist auch wichtig, dass man einen bestehenden Korpus von Threat Intelligence hat, mit dem man vergleichen kann.

00:28:29-5 Christian Dietrich: Jetzt muss man vielleicht nochmal deutlich sagen, das Beispiel, was wir jetzt hier gebracht haben, ist eben ein Beispiel für eine, ja ich sage mal, nicht-nachrichtendienstliche Attribution. Ja, das heißt, wir haben hier natürlich an keiner Stelle irgendwie klassische nachrichtendienstliche Mittel gesehen. Und das liegt natürlich auch daran, dass diese Attribution maßgeblich aus der Privatwirtschaft gemacht wurde. Das heißt, man kann sich vor Augen führen, dass wir wenn wir so im nachrichtendienstlichen Umfeld das Ganze betrachten, natürlich noch weitere Methoden haben. Also wir wissen ja, dass Nachrichtendienste ganz andere Befugnisse haben, wenn es zum Beispiel darum geht, Verkehr mitzuschneiden, abzugreifen und so weiter. Das heißt, da gibt es sicherlich auch andere Methoden.

29:07-0 Lars Wallenborn: Oder auch Menschen in ein anderes Land zu schicken, um da sich mit anderen Menschen anzufreunden, die vielleicht mehr wissen und so weiter. Das hat alles hier nicht stattgefunden.

00:29:14-1 Christian Dietrich: Trotzdem hat die Attribution hier, würde ich sagen, relativ gut  funktioniert. Woran kann man das vielleicht auch festmachen? Ja, also dieser Akteur, Putter Panda, der ist halt tatsächlich verstummt. Mit öffentlich machen der Attributionsergebnisse ist dieser Akteur im Prinzip von der Bildfläche verschwunden. Zumindest gemessen anhand der Kriterien, anhand gemessen an dem Profil, was man über die Attribution herausgefunden hat.

00:29:35-9 Lars Wallenborn: Genau. Es könnte natürlich sein, dass die gleiche Person einfach all ihre Malware weggeschmissen hat und sich alle Gewohnheiten umorientiert hat, umgezogen ist, sodass man ihn nicht mehr wieder erkennen kann, in dem Heuhaufen, den man jetzt vor sich hat.

00:29:51-1 Christian Dietrich: Wir haben hier natürlich ein Beispiel rausgesucht – ganz bewusst – wo die Attribution sehr gut geklappt hat. Natürlich gibt es eine ganze Reihe Fälle, wo die Attribution nicht immer so einfach ist oder wo man vielleicht auch nicht mit dem Detailgrad, also bis auf eine bestimmte Person attributieren kann. Und deswegen wird das wahrscheinlich nicht die letzte Folge zur Attribution gewesen sein.

00:30:12-5 Lars Wallenborn: Stimme ich zu.

00:30:15-5 Christian Dietrich: Wir hoffen, euch hat diese Folge gefallen, und bis zum nächsten Mal. Ciao.

00:30:20-4 Lars Wallenborn: Tschüss.

#1 Der Cyber-Bankraub von Bangladesch

Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden – ein spektakulärer Bankraub im Cyberspace. Soweit der Plan…

Transkript anzeigen...

Armchair Investigators – Ein Dialog über Malware, Cybercrime und Cyberspionage. Mit Lars Wallenborn und Christian Dietrich.

00:00:28 Christian Dietrich: Hallo liebe Cyberfreunde. Mein Name ist Chris, ich bin Professor für IT Sicherheit an der Westfälischen Hochschule …

00:00:34 Lars Wallenborn: … und ich heiße Lars und ich arbeite für CrowdStrike als Reverse Engineer und Softwareentwickler.

00:00:41 Christian Dietrich: Lars, wir müssen über einen ziemlich interessanten Vorfall reden, der sich vor ziemlich genau fünf Jahren, also im Februar 2016 zugetragen hat. Und zwar geht es um einen Bankraub von fast einer Milliarde US Dollar.

00:00:54 Lars Wallenborn: Also ich sage mal, das kann kein normaler Bankraub gewesen sein. Denn eine Milliarde US Dollar wiegt wirklich sehr, sehr viel. Also da transportiert man lasterweise Geld von A nach B. Das wäre aufgefallen.

00:01:07 Christian Dietrich: Du bist ziemlich gut in Kopfrechnen oder du hast schon viele Assessment Center hinter dir, wo solche Fragen gestellt werden. Und ich habe mal geschaut: Was glaubst du, was der durchschnittliche Ertrag eines Bankraubs in den USA 2019 war?

00:01:20 Lars Wallenborn: Keine Ahnung.

00:01:20 Christian Dietrich: 6.500 Dollar.

00:01:23 Lars Wallenborn: Wow. Das lohnt sich wirklich nicht. Ich meine, dann macht man einen Bankraub, ist danach polizeilich gesucht und dabei kommen sechs- gut, vielleicht für einige Leute sind 6.000 Dollar vielleicht dann doch so viel Geld.

00:01:33 Christian Dietrich: Dieses typisch amerikanische Verbrechen, dieser Bankraub, der lohnt sich einfach irgendwie gar nicht mehr. Aber das sieht eben anders aus, wenn man das Ganze versucht online zu machen. Und zwar geht es hier um das Ziel, die sogenannte Bangladesch Bank. Das ist die Zentralbank von Bangladesch. Das Besondere hierbei ist, dass es sich um einen Angriff handelt, also der komplett online stattfand, und wo eben Schadsoftware eine gewisse Rolle gespielt hat. Wir beide als Reverse Engineer, als Malware-Analysten, schauen uns das natürlich gerne irgendwie mal ein bisschen genauer an. Was macht das Ganze so besonders, Lars?

00:02:05 Lars Wallenborn: Es gibt viele Dinge, die das hier besonders machen. Und um da jetzt vielleicht erstmal auf die Schadsoftware ein bisschen genauer einzugehen, muss man jetzt so ein paar Sachen über das SWIFT System irgendwie kennen. Also SWIFT ist ein sehr altes System, das Banken verwenden, um miteinander zu kommunizieren und um zu sagen, welches Geld von wo nach wo fließen soll. Und klassischerweise ist dieses System so in sich geschlossen, also jede Bank ist an dieses System angeschlossen. Und das Interessante bei diesem Banküberfall jetzt auf die Bangladesch Bank war, dass nicht das System an sich angegriffen wurde – also von außen irgendwie Nachrichten da eingeschleust wurden oder so was, sondern dass die Software, die da den Schaden verursacht hat, die lief auf dem System der Bangladesch Bank, das mit dem SWIFT System verbunden ist.

00:02:46 Christian Dietrich: Das heißt, die haben tagtäglich sowieso SWIFT Transaktionen durchgeführt. Und genau der Rechner, von dem eben aus dieser Bangladesch Bank tagtäglich diese SWIFT Transaktionen durchgeführt wurden, genau von dem haben die Akteure eben auch agiert in diesem Vorfall.

00:03:01 Lars Wallenborn: Genau. Und da wurden fünfunddreißig SWIFT Nachrichten abgeschickt. Und also – Spoiler Alarm – und von denen sind nicht alle durchgegangen. Also vielleicht sind da doch keine ganze Milliarde US Dollar verschwunden, sondern ein bisschen weniger.

00:03:13 Christian Dietrich: Okay, aber das fällt doch auf. Das muss doch auffallen. Also wenn da jemand irgendwie fünfunddreißig Nachrichten, fünfunddreißig Überweisungen irgendwie versucht zu tätigen – also, wenn ich auf meinen Kontoauszug gucken würde, würde mir das auch auffallen.

00:03:23 Lars Wallenborn: Richtig. Das wäre auch beinahe aufgefallen. Aber die Akteure, die haben sich anscheinend vorher ganz genau angeguckt, was da passiert ist. Und die Bank hat halt auch sowas wie einen Kontoauszug, oder also in dem Fall sogar zwei Mechanismen um zu ermöglichen da Sichtbarkeit zu schaffen in den Transaktionen. Das eine ist eine Oracle Datenbank, also eine Software die irgendwo läuft und in der mitprotokoliert wird, welche Transaktionen stattgefunden haben. Und daneben, neben dem Computer, stand auch noch ein Drucker. Und der druckt einfach permanent alle Transaktionen aus, die passieren. Das klingt jetzt irgendwie absurd, aber ich finde eigentlich, dass das eine ganz coole Sache und eine coole Möglichkeit ist, weil, dass die Transaktionen halt also wirklich protokolliert- also um das zu manipulieren muss man wirklich zum Drucker gehen und das Papier klauen.

00:04:11 Christian Dietrich: Ich habe mir die Malware mal- ich habe die mal so ein bisschen auseinandergenommen und du hast ja auch mal einen Blick in die reingeworfen – das ist schon ziemlich abgefahren, was die gemacht haben. Also die hatten ziemlich gute Kenntnis über den Systemaufbau von diesem System auf dem diese SWIFT Software da irgendwie läuft, oder diese SWIFT Appliance da irgendwie läuft, und das heißt, die wussten genau, welche Arten von Nachrichten dort ausgetauscht werden, wenn sie Transaktionen abschicken. Und dann haben sie eben dafür gesorgt, dass diese beiden Protokollmechanismen – also sowohl die Datenbank, als auch der Drucker – eben keine Spuren hinterlassen, oder keine Artefakte irgendwie ausdrucken oder festhalten von den Transaktionen. Das haben sie gemacht, indem sie sich die Verwendungstexte ganz bewusst gestaltet haben. Also man muss sich vorstellen, diese Überweisungen, die haben ähnlich wie Überweisungen die wir so kennen, wie jetzt in Deutschland beispielsweise, so Verwendungszweckfelder. Und da haben die eben ganz bestimmte Nummern selber verwendet und anhand dieser Nummern haben sie später diese Transaktion halt auch erkennen können. Und die sind sogar noch einen Schritt weitergegangen. Denn für jede ausgeführte Überweisung kommt auch eine Bestätigung zurück. Das heißt, hier wurde maßgeblich von einem Konto, das bei der New York Federal Reserve Bank in New York, also in den USA lag, Geld weg überwiesen. Und dieses Konto gehört der Bangladesch Bank. Also Kontoinhaber ist die Bangladesch Bank. Und das heißt für alle diese Transaktionen kam eben auch eine Bestätigung zurück. Und auch diese Bestätigungsnachricht, auch die wurde eben aus dieser Datenbank getilgt und es wurde eben dafür gesorgt, dass die eben eigentlich nicht gedruckt werden sollte.

00:05:49 Lars Wallenborn: Ja und das ist vielleicht jetzt – also jetzt kann man theoretisieren warum das alles passiert ist und ich würde vielleicht soweit gehen zu sagen, das liegt an einem der großen Unterschiede zwischen Online- und Offline Bankrauben. Nämlich bei einem Offline-Bankraub dann – ich meine du holst das Geld aus dem Tresor, also ich weiß ja nicht wie das genau läuft, aber ich stell mir das so vor – holst das Geld aus dem Tresor, steigst damit in dein Fluchtfahrzeug und dann geht es ab in den Sonnenuntergang und dann hat man halt das Geld. Bei einem Online-Bankraub ist das natürlich nicht unbedingt so. Weil es gibt so bestimmte SWIFT Transaktionsnachrichten, die können Transaktionen rückgängig machen oder zumindest darum bitten, diese Transaktionen rückgängig zu machen. Und da muss man dann halt aufpassen als Bankräuber, dass man das Geld, dass man sich irgendwo hin überwiesen hat, dann auch behält – oder halt, dass es schnell genug dann ausbezahlt wird. Und da muss man halt so ein bisschen Zeit gewinnen. Ich vermute, dass das eine der Hauptmotivationen war, da diese ganzen Protokollmechanismen auszuhebeln.

00:06:41 Christian Dietrich: Genau, das heißt innerhalb von einem bestimmten Zeitraum kann man diese Transaktionen vielleicht noch stoppen oder man kann sie vielleicht irgendwie zurück holen – und das ist auch passiert. Also von diesen fünfunddreißig Nachrichten, von diesen fünfunddreißig SWIFT Transaktionen, sind wahrscheinlich alle bis auf vier zurückgerufen worden. Aus einer ganzen Reihe von Gründen. Und das ist nämlich auch ganz interessant. Zum einen lag es eben daran, dass man festgestellt hat- also eine der Transitbanken bei diesen SWIFT- oder bei diesen internationalen Transaktionen, da ist es teilweise eben so, dass es über mehrere Banken läuft. Weil nicht unbedingt die Ursprungsbank mit der Zielbank, wo das Geld ursprünglich oder letztlich landen soll, eine direkte Verbindung hat. Sondern dann gibt es so Vermittlerbanken. Zum Beispiel die Deutsche Bank war eine dieser Transitbanken und da wurden wir Deutschen vielleicht ein bisschen unserem Image gerecht –

00:07:27 Lars Wallenborn: Jaja, da hat der deutsche Bankbeamte seinen Rotstift rausgenommen und gesagt, du hast Fundation falsch geschrieben. Das heißt der Empfänger der ist gar nicht da, die Transaktion geht zurück. Also hier haben die Akteure einen Fehler gemacht – anstatt Fundation haben die Fandation geschrieben – und das ist jemandem aufgefallen und dann wurde die Transaktion zurück gebucht.

00:07:42 Christian Dietrich: Also achte auf den – genau die richtige Schreibweise des Empfängers, ansonsten verlierst du irgendwie eine Milliarde US Dollar. Andere Gründe waren, dass es ungewöhnlich viel Geld war, das letzten Endes bei Privatleuten landen sollte. Also auf Konten von Privatleuten. Normalerweise überweisen diese Zentralbanken wohl eher an größere Institute. Andere Banken, irgendwelche Versicherungen oder ähnliches, aber nicht unbedingt an Privatpersonen. Also auch das fiel auf.

00:08:09 Lars Wallenborn: Und der letzte Grund, den finde ich auch wirklich albern, also da gab es irgendwie eine Überlappung zwischen einem Namen von einer Firma und der Straße der Zielbank, oder so.

00:08:20 Christian Dietrich: Genau, also es ging um ein mutmaßlich iranisches Logistikunternehmen, Jupiter Seaways, die sanktioniert waren. Und dieser Begriff Jupiter, der kam auch in der Straße einer Bankfiliale vor, zu der ein Teil des Geldes sollte. Nämlich die RCBC Bank auf den Philippinen in Manila. Die war nämlich auf der Jupiter Street. Und allein dieser eine Name, dieser Teil des Namens, der hat dafür gesorgt, dass also auch diese Transaktion geflaggt wurde oder irgendwie markiert wurde, dass da eben ein Analyst mal drüber schauen sollte. Und das waren eben so ein paar Gründe, warum das irgendwie nicht funktioniert hatte oder warum Teile der Transaktionen eben nicht durchgingen, nämlich ein Großteil der Transaktionen.

00:08:59 Lars Wallenborn: Okay. Also schade oder gut. Je nachdem wie man das sieht. Also von den fünfunddreißig Transaktionen sind ganz schön viele gecancelt worden, also es ist keine ganze Milliarde mehr übrig. Ich glaube es sind noch vier Transaktionen übriggeblieben, die dann nicht in irgendeinem von diesen Dingen hängengeblieben sind.

00:09:14 Christian Dietrich: Und was erkennen wir daraus? Menschen machen Fehler. Auch solche Akteure. Und das ist für uns als Verteidiger natürlich super, oder als Analysten, denn da können wir ansetzen. Und da können wir versuchen, Hinweise zu bekommen auf die Attribution, also auf die Frage, wer war es.

00:09:31 Lars Wallenborn: Ja genau, wie man so schön sagt, also „Follow the Money“. Und dann gucken wir uns jetzt mal an, wo diese vier Transaktionen gelandet sind. Das waren dann noch einundachtzig Millionen US Dollar, die da übriggeblieben sind. Die sind dann auf vier Bankkonten gelandet bei der RCBC Bank auf den Philippinen, wurden dann teilweise überwiesen oder teilweise irgendwie auch bar – da ist die Berichterstattung meiner Meinung nach nicht ganz eindeutig – zu einem oder mehreren Casinos übertragen, um das Geld dann zu waschen.

00:10:03 Christian Dietrich: Gut. Jeder Ermittler, der sich irgendwie mit diesem Fall beschäftigen würde, würde natürlich den Leitspruch anwenden „Follow the Money“. Das heißt wir müssen uns erstmal anschauen, wo ging das Geld denn hin oder wie verliert sich die Spur des Geldes möglicherweise. Und das tut sie nämlich, indem ein Großteil des Geldes was eben bei der RCBC Bank auf den Philippinen ankam, auf Konten eines Casinos überwiesen wurde oder mehrerer Casinos sogar überwiesen wurde, eben auch in den Philippinen, und teilweise wohl auch in bar dorthin gekarrt wurde. Und das Ganze passierte eben relativ zügig, nach Ankunft der Überweisung – schauen wir uns vielleicht gleich nochmal genauer an. Und eigentlich muss man jetzt erklären, dass zu der Zeit, 2016, zwei Dinge den Angreifern in die Hände gespielt haben. Nämlich einmal die Tatsache, dass auf den Philippinen das Bankgeheimnis sehr viel Wert ist. Das ist ähnlich wie in der Schweiz. Und das zweite ist, dass die Geldwäschevorgaben für Casinos zu dem Zeitpunkt, ich sage mal vorsichtig, nicht so wahnsinnig hoch waren. Und das war ein Riesenproblem, denn im Prinzip hat sich die Spur des Geldes, sagen wir mal mehr oder weniger, verloren, als das Geld da irgendwie auf den Casino Konten war.

00:11:11 Lars Wallenborn: Ja man weiß aber doch schon noch, dass es irgendwie wahrscheinlich in bar dann per Flugzeug woanders hingebracht wurde. Nicht wahr?

00:11:17 Christian Dietrich: Das mutmaßt man. Es gibt also die Vermutung, dass dort Leute in Richtung Macao mit einem Teil des Geldes in bar sich abgesetzt haben-

00:11:28 Lars Wallenborn: Um auch gerade noch einmal auf das Gewicht des Geldes zurück zu kommen. Also es handelt sich hier wahrscheinlich noch so um achtundfünfzig Millionen die sie dann da so von den Konten heruntergeschafft haben. Und das sind irgendwie Mengen, die kann man transportieren. Also ich habe mal kurz auf einer Serviette irgendwie überschlagen: Das ist eine gute halbe Tonne. Und so vom Volumen her ist das so ungefähr ein Kubikmeter. Also wenn man mal eine Waschmaschine auf einem Umzug transportiert hat, dann sind das vier davon. Also da musste man jetzt keine Laster voller Geld irgendwie von A nach B bringen, sondern das kann man im Kofferraum machen. Dann muss man es natürlich noch irgendwie in ein Flugzeug bringen, wenn man es dann rausschaffen will, aber das ist logistisch sehr viel einfacher.

00:12:01 Christian Dietrich: Wieder so eine Assessment Center Frage: Sie haben achtundfünfzig Millionen US Dollar bei einem Bankraub erwirtschaftet. Wie transportieren Sie das? (Lachen) Also du sagst, wenn das in US Dollar vorgelegen hätte, kein Problem, hätte man transportieren können. Vier Taxis bestellt, Flugzeug und man ist weg. Aber wir wollten uns ja eigentlich der Frage nähern, wer war es. Und ich glaube, da kann man sagen, es gibt zwei ganz interessante Quellen. Es gibt zum einen so privatwirtschaftliche Unternehmen, die da natürlich Aufklärung betrieben haben, teilweise Incident Response gemacht haben, das heißt in der IT Infrastruktur nach Spuren gesucht haben. Und zum anderen gibt es eine Strafanzeige, die veröffentlicht wurde vom FBI. Und beide Quellen kommen eben zu der Überzeugung, dass wir es hier mit einem ganz besonderen Akteur zu tun haben. Nämlich der Akteur ist kein üblicher Cyberkrimineller, wie man vielleicht erst einmal meinen würde, also jemand, der sich selber bereichern will, sondern es ist eben ein Akteur, der einen Staat hinter sich stehen hat, der also Interessen eines Staats umsetzt.

00:12:56 Lars Wallenborn: Und da möchte ich jetzt vielleicht direkt mal einhaken, warum das so ungewöhnlich ist. Also klassischerweise konnte man daran, an der Motivation von so einer Aktivität, schon als Hinweis dafür benutzen, wer dahintersteht. Also klassischerweise haben Staaten die Motivation der Spionage, also Informationsbeschaffung, oder der Sabotage, also irgendwie Systeme sabotieren. Und klassischerweise sind die finanziell motivierten Cyberkriminellen halt hinter Geld her. Und das hier ist jetzt eine neue große Sache, dass es jetzt hier einen großen Staat gibt, Nordkorea, der finanziell motiviert ist. Und dafür gibt es auch Gründe, Chris.

00:13:34 Christian Dietrich: Du hast es eben so beiläufig erwähnt, Nordkorea. Genau, also man mutmaßt, dass hier nordkoreanische Interessen umgesetzt werden, eben mit der Gewinnung von Finanzmitteln. Und das kann man erklären, weil Nordkorea seit 2006 eben mit Sanktionen belegt ist. Maßgeblich US Sanktionen, auch die EU hat Sanktionen. Die beziehen sich darauf oder das ist eine Reaktion des Raketenprogramms, das Nordkorea entwickelt und insbesondere des Atomwaffenprogramms. Und in Folge dieser Sanktionen, die immer wieder verschärft wurden, ist Nordkorea eigentlich vom internationalen Finanzmarkt abgeschnitten. Also es gibt eigentlich keine Möglichkeit mehr, irgendwie Finanzmittel nach Nordkorea zu bringen, sodass Nordkorea ein von Mangel geplagtes Land ist. Dort wird nach wie vor an dem Raketenprogramm gearbeitet, auch wenn glaube ich im letzten Jahr nicht unbedingt Raketentests stattfanden, aber es gibt eben staatliche Interessen, Finanzmittel zu gewinnen. Und das setzt sich eben fort – wenn wir mal so ein bisschen den Blick schweifen lassen, also so ein bisschen von diesem Vorfall der Bangladesch Bank auszoomen – dann zeigt sich eine ganze Reihe an Vorfällen, die eben auf ähnliche Art und Weise Nordkorea attributiert werden. Wir haben zum Beispiel 2017 die WannaCry Ransomware. Also eine Ransomware, eine Erpressungssoftware, oder scheinbare Erpressungssoftware, die ja weltweit Infektionen nach sich gezogen hat. Es gibt da also kaum ein Unternehmen, das nicht irgendwie betroffen war. Von der man heute eben auch davon ausgeht, dass sie dafür sorgen sollte, Bitcoin für Nordkorea-

00:15:13 Lars Wallenborn: Genau. Das passt dann gut ins Bild. Man hat wahrscheinlich da irgendwie Teile der Regierung oder irgendwie von der Regierung unterstützte Entitäten oder Gruppierungen, die dann damit beauftragt werden, Geld ranzuschaffen. Weil man sonst, privatwirtschaftlich, das nicht mehr hinkriegt. Das ist natürlich nicht das Einzige was Nordkorea macht. Also das ist nicht so, dass die ihre ganzen finanziellen Mittel jetzt aus Cyberoperationen irgendwie beziehen, aber es scheint eine Komponente der Nordkoreanischen Strategie zu sein.

00:15:43 Christian Dietrich: Ich habe mir mal so ein paar UN Berichte angeschaut, die eben die Sanktionen begründen und das ist wirklich erstaunlich. Also es gibt eine ganze Reihe von Ländern, die durch Vorfälle dieser Art, eben mutmaßlich von nordkoreanischen Akteuren, betroffen sind. Das ist Bangladesch, klar, haben wir hier uns angeschaut, Chile, Costa Rica, Gambia, Guatemala, Indien, Kuweit, Malaysia, Malta, Nigeria, Polen, Südkorea ganz massiv, Slowenien, Südafrika, Tunesien und Vietnam. Und das zeigt eben, dass diese Art der Gewinnung von Finanzmitteln hier scheinbar durchaus sehr ausgeprägt ist.

00:16:21 Lars Wallenborn: Gut, dann lass uns doch jetzt mal anschauen, wie man so was dann macht. Und da kann man sich das auf zwei Arten und Weisen irgendwie angucken. Wir wollen uns erstmal so einen groben Überblick von weit weg verschaffen, über die langen Zeiträume die da vergangen sind, und dann nochmal reinzoomen auf das Wochenende, wo dann dieser Banküberfall wirklich stattgefunden hat. Also fangen wir mal mit dem Makropicture, also dem großen Bild von außen irgendwie an. Also der Bankraub selber, der hat im Februar 2016 stattgefunden, und dann kann man sich jetzt natürlich fragen, sind die Akteure am gleichen Tag da erst eingebrochen oder eine Woche vorher? Oder wie sich jetzt in dem Fall hier herausstellt, wahrscheinlich oder höchstwahrscheinlich schon ein ganzes Jahr vorher. Also im Februar 2015 – das ist ein Jahr vorher – hat wahrscheinlich die initiale Infektion der Bank stattgefunden. Und im Zeitraum dazwischen, also zwischen dieser initialen Infektion und dem eigentlichen Ausführen der Operation ist also ein Jahr vergangen, oder fast ein Jahr vergangen. Und es sind halt verschiedene Dinge passiert im laufe- also erst einmal wurden diese Konten bei der RCBC Bank, diese vier Stück wo das Geld hingegangen ist, eröffnet und wahrscheinlich auch alle anderen Konten, wo Geld hinüberwiesen wurde. Und ich würde sogar so weit gehen zu vermuten, dass die Akteure diesen Zeitraum auch genutzt haben, dieses ganze Jahr, wo sie in der Bank schon drin waren, um sich da umzuschauen, und sich an die ganze Infrastruktur zu gewöhnen. Und was man da tun muss.

00:17:48 Christian Dietrich: Zu lernen SWIFT zu bedienen, zum Beispiel.

00:17:50 Lars Wallenborn: Ja, und welche Nachrichten man schicken muss und verstecken muss vielleicht.

00:17:53 Christian Dietrich: Wieviel Geld auf welchen Konten ist.

00:17:55 Lars Wallenborn: Also ich kann mir jedenfalls vorstellen, dass nicht jede Bank genau diesen Oracle Datenbankserver mit dieser DLL verwendet und diesen Drucker verwendet, den man so genau daran hindern kann, zu drucken. Ich würde sagen, das wurde dann hier zumindest angepasst auf diesen konkreten Fall. Und es war ein ganzes Jahr, das die drin waren. Das ist auch wieder so ein Punkt. Die sind ja währenddessen schon auch aktiv gewesen. Man hätte – im Nachhinein ist immer alles leicht – man hätte die Möglichkeit gehabt, da wirklich zu sehen, dass da jemand ist und aktiv ist und so. Man hätte ein ganzes Jahr lang Zeit gehabt, da was gegen zu tun.

00:18:33 Christian Dietrich: Wenn man jetzt auf dieser Makroperspektive nochmal schaut, dann kann man sogar noch weiter zurückgehen. Denn die ersten Aktivitäten, also das Auskundschaften der Ziele, die sogenannte „Reconnaissance“, die fand im Oktober 2014 bereits statt. Das heißt wir sind jetzt deutlich über ein Jahr insgesamt Zeitraum, bis es sozusagen zu diesem Stichtag kam, wo eben das Geld rausgeholt werden sollte. Ich finde, das zeigt nochmal zwei Dinge: Zum einen, der Täter kann es sich leisten so lange zu warten, er hat also entsprechend Ressourcen, kann diese Zeit locker irgendwie überbrücken, scheint kein Problem zu sein und – das ist der zweite Punkt – er versucht seine Chancen zu maximieren. Und das versteht man eigentlich nur, wenn man sich das Timing auf der Mikroebenen noch mal anschaut und zwar zu dem Zeitpunkt, wo der tatsächliche Bankraub stattfindet, im Februar 2016. Das Ganze fand nämlich an einem Wochenende statt, quasi zwischen dem 05. und dem 09. Februar 2016. Und jetzt muss man eben wissen, Bangladesch ist ein muslimisch geprägtes Land. Das heißt, Freitag und Samstag sind da Wochenende. Und an einem Donnerstagabend, so etwa um 20:00 Uhr Ortszeit, also relativ spät-

00:19:39 Lars Wallenborn: … wenn alle schon nach Hause gegangen sind.

00:19:40 Christian Dietrich: Genau, da hat der Akteur angefangen, diese Transaktionen zu tätigen. Das heißt also spät abends am Donnerstag fängt man an diese Transaktionen zu starten. Das ist in New York, wo die Konten liegen, donnerstags Morgen. Das heißt also man hat den ganzen Tag noch Zeit und sogar den Freitag darauf auch noch, damit diese Transaktionen auch irgendwie durchgeführt werden können, für den Fall, dass da irgendjemand draufschaut. Das ist wohl auch passiert. Es gab da ein paar Rückfragen, die sind aber erst am Freitag aus New York gekommen – Freitag war Wochenende in Bangladesch, es hat also keiner irgendwie bekommen – die Transaktionen wurden ausgeführt. Und jetzt gibt es eben zwei wichtige Dinge: Nämlich erstens in der Datenbank wurden keine Spuren hinterlassen und der Drucker hat nicht gedruckt. Das heißt, es hat also mindestens bis zum ersten Arbeitstag in Bangladesch gedauert – das war der Sonntag – bis man überhaupt eine Chance gehabt hätte, festzustellen, dass dort solche Transaktionen getätigt wurden.

00:20:32 Lars Wallenborn: Das war bestimmt ein stressiger Sonntagmorgen oder Montagmorgen, wie es bei uns wäre. Kommt man zur Arbeit und der Drucker ist kaputt und dann haben die wahrscheinlich erst einmal rausgefunden warum. Also ich meine der Drucker ist kaputt, ist erstmal kein Grund zur Panik, würde ich vermuten. Aber vielleicht bei diesem speziellen Drucker dann schon. Und dann hat sich wohl am gleichen Tag noch rausgestellt, dass da was schiefläuft und dann hat man wohl versucht, von Bangladesch aus, diese Transaktionen zu stoppen.

00:20:55 Christian Dietrich: Ja, war blöderweise halt Sonntag, da war nicht so viel los.

00:20:59 Lars Wallenborn: Da war in New York halt keiner auf der Arbeit.

00:21:00 Christian Dietrich: Zumindest nicht in der New York Fed. Und jetzt kommt noch ein super interessanter Aspekt: Denn ein Großteil des Geldes sollte ja auf die Philippinen. Und auf den Philippinen war Samstag und Sonntag Wochenende, und der Montag war aber noch ein Feiertag. Das heißt man hatte noch einen Tag mehr, bis man jetzt auf den Philippinen, wo eben das Geld mittlerweile war, bis man dort irgendjemanden hätte erreichen können. Sondern das ging halt erst am Dienstag den 09.Februar. Und da waren eben schon achtundfünfzig Millionen US Dollar von diesen einundachtzig Millionen US Dollar außerhalb des Einflussbereichs der RCBC Bank. Also quasi weg.

00:21:36 Lars Wallenborn: Und ich kann mir nicht vorstellen, dass das ein Zufall ist. Also das ist entweder- nein, das war kein Zufall. Die haben sich das genau überlegt. Es gibt, glaube ich, in so einem Jahr gar nicht so viele Wochenenden, an denen das so günstig zusammenfällt. Die haben sich einfach die Zeit gelassen, bis diese für die Angreifer günstige Situation vorlag. Gut, wollen wir dann jetzt ein Fazit ziehen, von der ganzen Folge.

00:21:58 Christian Dietrich: Ja, es handelt sich wahrscheinlich um einen der größten Bankraubvorfälle überhaupt. Geplant war eine Milliarde US Dollar zu stehlen. Hat nicht ganz geklappt. Einundachtzig Millionen US Dollar sind gestohlen worden, ausgeleitet worden. Ich glaube nicht so wahnsinnig-

00:22:13 Lars Wallenborn: … ist doch immer noch eine Menge würde ich sagen.

00:22:15 Christian Dietrich: Würde mir reichen. Wir haben gesehen, dass zielgerichtete Schadsoftware verwendet wird und das macht es, finde ich, super interessant. Man hat also ganz bewusst aus der Ferne agiert und alle lokalen Protokollmechanismen versucht auszuhebeln. Und wir haben einen Akteur, der die Interessen eines Staates umsetzt. Und das eben auf eine besonders untypische Art und Weise – nämlich mit dem Ziel der Gewinnung von Finanzmitteln. Ich glaube das sind so in meinen Augen die Kernaspekte die das Ganze zu einem ziemlich besonderen Vorfall machen.

00:22:43 Lars Wallenborn: Ja, da stimme ich dir zu. Das war ein großer Bankraub. Die Schadsoftware war sehr gezielt und der Akteur ist ein Beispiel für einen staatlichen Akteur, der finanziell motiviert ist.

00:22:53 Christian Dietrich: Ich glaube diese Frage der Attribution, die sollten wir uns irgendwann in einer der nächsten Folgen nochmal genauer anschauen- oder?

00:23:01 Lars Wallenborn: Ja, das hört sich nach einem guten Plan an.

00:23:01 Christian Dietrich: In diesem Sinne. Wir hoffen, euch hat diese Folge gefallen und bis zum nächsten Mal.

00:23:07 Lars Wallenborn: Genau. Bis dann.