MalwareHackerangriffeSchwachstellen

Turla-Gruppe rüstet Kazuar-Backdoor zur P2P-Botnet um – neue Modularität erhöht Persistenz

Turla-Gruppe rüstet Kazuar-Backdoor zur P2P-Botnet um – neue Modularität erhöht Persistenz
Zusammenfassung

Die russische Hackergruppe Turla, die dem Geheimdienst FSB zugeordnet wird, hat ihre Malware Kazuar grundlegend weiterentwickelt und in ein modulares Peer-to-Peer-Botnetz umgewandelt. Diese Transformation ermöglicht es der Gruppe, kompromittierte Systeme mit erhöhter Heimlichkeit und Ausdauer zu kontrollieren. Turla ist bekannt für gezielte Angriffe auf Regierungseinrichtungen, diplomatische und Verteidigungssektoren in Europa und Zentralasien und verfolgt damit strategische Ziele des Kremls. Die neue Kazuar-Architektur besteht aus drei modular aufgebauten Komponenten – Kernel-, Bridge- und Worker-Module –, die flexibel konfigurierbar sind und eine deutlich kleinere Angriffsfläche bieten als frühere Versionen. Für deutsche Nutzer, Unternehmen und Behörden ist diese Entwicklung von großer Bedeutung: Organisationen in kritischen Infrastrukturen, der Diplomatie und dem Verteidigungssektor müssen mit einer erhöhten Bedrohung rechnen, da die verbesserte Malware länger undetektiert bleiben und sensible Daten abziehen kann. Das modulare Design erschwert auch die Erkennung durch Sicherheitssysteme erheblich, weshalb eine Anpassung der Verteidigungsstrategien dringend erforderlich ist.

Turla, offiziell dem Zentrum 16 des russischen Inlandsgeheimdienstes FSB zugeordnet, ist unter zahlreichen Alias-Namen wie Secret Blizzard, Snake oder Venomous Bear bekannt. Die Gruppe gilt als besonders versiert und zielgerichtet in ihren Operationen. Mit der Umwandlung von Kazuar in ein modulares P2P-System vollzieht Turla einen signifikanten technischen Schritt.

Die neue Architektur besteht aus drei Komponententypen, die in einem dezentralisierten Netzwerk zusammenwirken. Das “Kernel”-Modul fungiert als Kernelement und verwaltet drei verschiedene interne Kommunikationsmechanismen: Windows Messaging, Mailslot und Named Pipes. Besonders bemerkenswert ist das “Kernel-Leader-Wahlsystem” – eines der Kernel-Module wird basierend auf seiner Laufzeit und Unterbrechungshäufigkeit (Neustarts, Abmeldungen) automatisch zum Leader gewählt. Dieser Leader kommuniziert mit dem “Bridge”-Modul, während andere Kernel-Module stumm geschaltet werden (SILENT-Modus). Dies reduziert die erkennbare Aktivität erheblich.

Für die externe Kommunikation nutzt Kazuar drei Methoden: Exchange Web Services, HTTP und WebSockets – eine Vielfalt, die Erkennungsmechanismen erschwert. Das “Worker”-Modul sammelt operative Daten, verschlüsselt sie und speichert sie in einem konfigurierbaren Arbeitsverzeichnis, von wo aus sie zum Command-and-Control-Server exfiltriert werden.

Microsoft hebt hervor, dass diese modulare Struktur eine zentrale Staging-Area für interne Operationen schafft. Tasking, Sammlungsergebnisse, Logs und Konfigurationen sind räumlich getrennt – ein Design, das asynchrone Aktivität zwischen Modulen minimiert und Systemneustarts übersteht.

Die Verbreitung erfolgt über Dropper wie Pelmeni und ShadowLoader, die die Module entschlüsseln und starten. Diese Zwei-Stufen-Architektur erhöht die Stealth weiter.

Für deutsche Organisationen bedeutet dies: Turlas Fähigkeit zur persistenten Überwachung wächst. Das BSI sollte Kritische-Infrastruktur-Betreiber warnen. Unternehmen müssen Kazuar-Indikatoren (IoCs) in ihre Threat-Intelligence integrieren und Netzsegmentierung sowie EDR-Systeme zur Erkennung von P2P-Kommunikation schärfen.