MalwareHackerangriffeCyberkriminalität

Russische Hacker verwandeln Kazuar-Backdoor in modulares P2P-Botnetz

Russische Hacker verwandeln Kazuar-Backdoor in modulares P2P-Botnetz
Zusammenfassung

Eine russische Hackergruppe, die dem Geheimdienst FSB zugeordnet wird, hat die seit 2017 bekannte Kazuar-Malware grundlegend weiterentwickelt. Die Cyberkriminellen haben das Backdoor-Programm in ein modular aufgebautes Peer-to-Peer-Botnet umgewandelt, das speziell für langfristige Infiltration, Stealth-Fähigkeiten und Datenabzug konzipiert ist. Die Secret Blizzard genannte Gruppe zielt primär auf Regierungs-, Diplomatie- und Verteidigungseinrichtungen in Europa, Asien und der Ukraine ab. Die neue Variante funktioniert über drei spezialisierte Module: Das Kernel-Modul koordiniert zentral alle Aktivitäten, das Bridge-Modul fungiert als Kommunikationsschnittstelle zur Kommando-und-Kontroll-Infrastruktur, und das Worker-Modul führt die eigentliche Spionage durch. Besonders bemerkenswert ist die dezentrale Architektur mit automatisch gewähltem Leader-System, das die Erkennungsfähigkeit durch minimalen externen Netzwerkverkehr reduziert. Mit über 150 Konfigurationsoptionen und verschiedenen Sicherheits-Bypass-Techniken stellt Kazuar eine hochgradig anpassungsfähige Bedrohung dar. Für deutsche Unternehmen und Behörden, insbesondere im kritischen Infrastruktur- und Verwaltungsbereich, bedeutet diese Entwicklung ein erhöhtes Spionage- und Infiltrationsrisiko durch staatlich unterstützte Akteure.

Die neue Kazuar-Variante funktioniert nach einem cleveren Prinzip: Ein zentrales Kernel-Modul orchestriert alle Aktivitäten im kompromittierten Netzwerk. Ein automatisch gewählter „Leader” unter den infizierten Systemen kommuniziert mit den Command-and-Control-Servern (C2). Die übrigen Systeme versetzen sich in einen passiven “Silent Mode”, in dem sie keine direkte Verbindung nach außen aufbauen. Dies reduziert die Erkennungsfläche erheblich – ein strategischer Vorteil für Langzeit-Spionage.

Das Bridge-Modul fungiert als Vermittler zwischen dem Kernel-Leader und der C2-Infrastruktur und nutzt Protokolle wie HTTP, WebSockets oder Microsoft Exchange Web Services (EWS). Interne Kommunikation läuft über Windows-Messaging, Mailslots und Named Pipes – Methoden, die sich nahtlos in normalen Betriebsverkehr einweben. Alle Nachrichten werden mit AES verschlüsselt und mit Google Protocol Buffers serialisiert.

Das Worker-Modul führt die eigentliche Spionage durch: Dateiexfiltration, Bildschirmaufnahmen, Tastatureingaben und Emailsammlung. Besonders bemerkenswert ist die Konfigurierbarkeit: 150 verschiedene Optionen ermöglichen es den Angreifern, Antimalware Scan Interface (AMSI), Event Tracing for Windows (ETW) und Windows Lockdown Policy (WLDP) zu umgehen.

Die Secret Blizzard-Gruppe zielt systematisch auf Dokumente und Emails mit politischem Gewicht ab – ein klassisches Muster der FSB-gestützten Spionage. Die Verbindung zu Turla, Uroburos und Venomous Bear zeigt die organisatorische Verflechtung russischer APT-Gruppen.

Microsoft empfiehlt Unternehmen, sich auf verhaltensbasierte Detektion statt statischer Signaturen zu konzentrieren. Kazuars modulare Architektur macht sie besonders schwer zu fassen. Netzwerk-Segmentierung, Monitoring ungewöhnlicher interner Kommunikationsmuster und erweiterte Endpoint-Detection sind essentiell. Deutsche Organisationen sollten ihre Incident-Response-Pläne aktualisieren und BSI-Empfehlungen zur APT-Abwehr befolgen.