In der dynamischen Welt der Cybersicherheit ist das Verständnis und die Verfolgung der Infrastruktur von Bedrohungsakteuren von entscheidender Bedeutung. Es ermöglicht uns nicht nur, aktuelle Angriffe zu erkennen und abzuwehren, sondern auch, zukünftige Bedrohungen vorherzusehen und proaktive Verteidigungsmaßnahmen zu entwickeln. Die Infrastruktur, die von Cyberkriminellen genutzt wird – sei es für Command-and-Control (C2)-Server, Phishing-Websites oder Malware-Verbreitung – hinterlässt digitale Spuren. Durch die sorgfältige Analyse dieser Spuren können Sicherheitsexperten ein detailliertes Bild der Taktiken, Techniken und Prozeduren (TTPs) der Angreifer erstellen und so ihre operativen Fähigkeiten erheblich beeinträchtigen.

Dieser Artikel beleuchtet verschiedene Techniken, die zur Entdeckung, Analyse und Verfolgung der Infrastruktur von Bedrohungsakteuren eingesetzt werden können. Wir werden uns ansehen, wie passive DNS-Analyse, Certificate Transparency Logs, IP-Reputations-Tracking und die Untersuchung von Hosting-Provider-Mustern kombiniert werden können, um umfassende Bedrohungsakteurs-Profile zu erstellen und so die Cybersicherheit zu stärken.

Passive DNS-Analyse: Ein Fenster in die Vergangenheit

Die passive DNS-Analyse ist eine der mächtigsten Techniken zur Aufdeckung der Infrastruktur von Bedrohungsakteuren. Im Gegensatz zur aktiven DNS-Abfrage, die den aktuellen Zustand eines DNS-Eintrags liefert, speichert die passive DNS-Analyse historische DNS-Auflösungen über einen langen Zeitraum. Dies bedeutet, dass wir sehen können, welche IP-Adressen eine Domäne in der Vergangenheit verwendet hat oder welche Domänen sich eine bestimmte IP-Adresse geteilt haben.

Verknüpfung von Domänen und IP-Adressen

Bedrohungsakteure ändern häufig ihre Domänen oder IP-Adressen, um der Entdeckung zu entgehen. Passive DNS-Daten ermöglichen es, diese Änderungen zu verfolgen und Verbindungen zwischen scheinbar unabhängigen Infrastrukturkomponenten herzustellen. Wenn beispielsweise eine bekannte bösartige Domäne A zu einem bestimmten Zeitpunkt auf IP X aufgelöst wurde und später eine neue, unbekannte Domäne B ebenfalls auf IP X auflöst, könnte dies ein starker Hinweis darauf sein, dass Domäne B ebenfalls zur Infrastruktur desselben Akteurs gehört.

Historische Einblicke

Diese historischen Daten sind auch entscheidend, um die Lebenszyklen der Infrastruktur von Bedrohungsakteuren zu verstehen. Sie können uns zeigen, wann eine Domäne zum ersten Mal aktiv wurde, wie lange sie verwendet wurde und welche weiteren Domänen in ihrem Umfeld existierten. Dies hilft, Muster in der Infrastruktur-Bereitstellung zu erkennen.

Praktisches Beispiel:

Stellen wir uns vor, wir haben eine bösartige Domäne malicious-domain.com identifiziert. Mit einem passiven DNS-Dienst wie Farsight DNSDB oder RiskIQ (jetzt Microsoft Defender Threat Intelligence) können wir alle IP-Adressen abfragen, zu denen diese Domäne in der Vergangenheit aufgelöst wurde. Nehmen wir an, wir finden, dass sie eine Zeit lang zu 192.0.2.10 aufgelöst wurde. Dann können wir alle anderen Domänen abfragen, die jemals zu 192.0.2.10 aufgelöst wurden.


# Beispiel einer hypothetischen API-Abfrage für passive DNS-Daten
# (Die genaue Syntax variiert je nach Anbieter)

# 1. Abfrage der historischen IP-Adressen für 'malicious-domain.com'
GET /api/v1/passive_dns/query?domain=malicious-domain.com

# Ergebnis könnte sein: ['192.0.2.10', '198.51.100.20', '203.0.113.30']

# 2. Abfrage aller Domänen, die jemals zu '192.0.2.10' aufgelöst wurden
GET /api/v1/passive_dns/query?ip=192.0.2.10

# Ergebnis könnte sein: ['malicious-domain.com', 'new-threat-site.net', 'phishing-login.info']

Dieses Vorgehen kann eine Kette von Verbindungen aufdecken, die sonst unbemerkt bliebe.

Certificate Transparency Logs: Digitale Fingerabdrücke im Web

Certificate Transparency (CT)-Logs sind öffentlich zugängliche, append-only Protokolle aller SSL/TLS-Zertifikate, die von vertrauenswürdigen Zertifizierungsstellen (CAs) ausgestellt werden. Sie wurden ursprünglich eingeführt, um Fehlkonfigurationen oder bösartige Zertifikatsausstellungen zu erkennen. Für die Verfolgung von Bedrohungsakteuren sind sie jedoch eine unschätzbare Quelle.

Gemeinsamkeiten in Zertifikaten

Bedrohungsakteure verwenden oft ähnliche Muster bei der Beantragung von Zertifikaten. Dies kann Folgendes umfassen:

  • Gemeinsame Organisationsnamen: Auch wenn sie gefälscht sind, können bestimmte Muster oder Tippfehler wiederkehren.
  • E-Mail-Adressen: Die für die Zertifikatsanforderung verwendete E-Mail-Adresse.
  • Assoziierte Domänen: Ein Zertifikat kann für mehrere Domänen ausgestellt werden (Subject Alternative Names - SANs). Dies ist ein direkter Link zwischen ihnen.
  • Zertifizierungsstellen: Bevorzugung bestimmter CAs, insbesondere kostenlose wie Let's Encrypt.

Automatisierte Überwachung

CT-Logs können in Echtzeit überwacht werden, um neue Zertifikate für bestimmte Schlüsselwörter, Domänen oder Muster zu erkennen. Dies ermöglicht es, neue Infrastruktur sofort nach ihrer Bereitstellung zu identifizieren.

Praktisches Beispiel:

Angenommen, wir haben eine Phishing-Kampagne beobachtet, die eine Domäne wie paypal-secure-login.com verwendet hat. Wir können crt.sh (ein beliebter CT-Log-Browser) verwenden, um nach allen Zertifikaten zu suchen, die den String „paypal“ oder „login“ enthalten und kürzlich ausgestellt wurden. Dies könnte uns zu neuen, ähnlichen Phishing-Domänen führen, bevor sie aktiv werden.


# Beispiel einer crt.sh Abfrage für Zertifikate, die 'paypal' enthalten
# Gehe zu: https://crt.sh/?q=%paypal%

# Oder eine hypothetische API-Abfrage für einen CT-Log-Dienst
GET /api/v1/certificates/search?subject_cn_like=%paypal%&after_date=2023-01-01

# Ergebnis könnte eine Liste von Zertifikaten sein, die z.B. Domänen wie
# 'secure-paypal-update.net', 'paypal-billing-verify.org' enthalten.

Diese Methode ist besonders effektiv, um die Ausbreitung von Phishing-Kampagnen frühzeitig zu erkennen.

IP-Reputations-Tracking und Geolocation: Der Standort der Bedrohung

Die IP-Adresse ist ein grundlegender Bestandteil jeder Internetverbindung und somit auch der Infrastruktur von Bedrohungsakteuren. Das Tracking von IP-Reputation und Geolocation liefert wichtige Hinweise auf die Vertrauenswürdigkeit einer IP und ihren wahrscheinlichen physischen Standort.

Quellen für Reputationsdaten

IP-Reputationsdienste aggregieren Daten aus verschiedenen Quellen, darunter:

  • Honeypots: Systeme, die darauf ausgelegt sind, Angriffe anzuziehen und aufzuzeichnen.
  • Spam-Fallen: E-Mail-Adressen, die ausschließlich zur Erfassung von Spam verwendet werden.
  • Threat Intelligence Feeds: Kommerzielle und Open-Source-Feeds von Sicherheitsanbietern.
  • Community-Meldungen: Plattformen wie AbuseIPDB, auf denen Benutzer bösartige IPs melden können.

Eine hohe Reputationsbewertung oder die Listung auf bekannten Blocklisten (z.B. Spamhaus, Proofpoint) ist ein starker Indikator für bösartige Aktivitäten.

Geografische Analyse und ihre Grenzen

Geolocation-Dienste ordnen IP-Adressen geografischen Standorten zu (Land, Region, Stadt). Dies kann helfen, Cluster von bösartiger Infrastruktur zu identifizieren oder Hinweise auf die wahrscheinliche Herkunft eines Bedrohungsakteurs zu geben. Es ist jedoch wichtig zu beachten, dass Geolocation oft ungenau sein kann und Bedrohungsakteure VPNs, Proxys oder Tor verwenden, um ihren wahren Standort zu verschleiern.

Praktisches Beispiel:

Nehmen wir an, wir haben eine C2-Server-IP-Adresse 198.51.100.50 identifiziert. Wir können diese IP-Adresse über Dienste wie AbuseIPDB, Talos Intelligence oder VirusTotal abfragen, um ihre Reputation zu überprüfen und zusätzliche Informationen zu erhalten.


# Beispiel einer Abfrage bei AbuseIPDB (erfordert API-Schlüssel)
curl -G https://api.abuseipdb.com/api/v2/check 
  --data-urlencode "ipAddress=198.51.100.50" 
  -H "Key: YOUR_API_KEY" 
  -H "Accept: application/json"

# Oder eine schnelle Whois-Abfrage für grundlegende Informationen
whois 198.51.100.50

Die Ergebnisse könnten zeigen, dass die IP-Adresse für Botnet-Aktivitäten oder Scans gemeldet wurde und in einem Rechenzentrum in einem Land mit laxen Cybergesetzen gehostet wird. Solche Informationen sind wertvoll für die Risikobewertung.

Hosting-Provider-Muster und Infrastruktur-Analyse

Die Wahl des Hosting-Providers durch Bedrohungsakteure ist selten zufällig. Sie bevorzugen oft Anbieter, die entweder sehr günstig sind, wenig Fragen stellen oder als „Bulletproof Hosting“-Anbieter bekannt sind, die Anfragen von Sicherheitsbehörden ignorieren. Die Analyse dieser Muster kann weitere Rückschlüsse auf die Akteure zulassen.

Erkennung von "Bulletproof Hosting"

Bestimmte Hosting-Provider und Autonome Systeme (ASNs) sind berüchtigt für die Beherbergung von bösartiger Infrastruktur. Durch die Identifizierung von IPs, die in diesen ASNs liegen, können wir schnell Risikofaktoren erkennen. Bedrohungsakteure nutzen oft:

  • Günstige Cloud-Anbieter (oft missbraucht durch gestohlene Konten).
  • Anbieter mit laxe Registrierungsprozessen.
  • Anbieter in Ländern mit geringer internationaler Kooperation im Bereich Cybersicherheit.

Analyse von Netzsegmenten

Oft mieten Bedrohungsakteure ganze Netzsegmente oder nutzen IPs, die sich in unmittelbarer Nähe zu bereits bekannter bösartiger Infrastruktur befinden. Das Scannen von IP-Bereichen (CIDR-Blöcken) kann weitere C2-Server oder Phishing-Sites aufdecken, die vom selben Akteur betrieben werden.

Praktisches Beispiel:

Wenn wir eine bösartige IP 203.0.113.60 identifiziert haben, können wir die ASN-Informationen abrufen, um den Hosting-Provider zu bestimmen und den gesamten IP-Bereich zu sehen, den dieser Provider verwaltet. Dienste wie BGPview oder die regionalen Internet Registrys (RIRs wie RIPE NCC, ARIN) bieten diese Informationen.


# Beispiel: Abfrage von ASN-Informationen für eine IP-Adresse
# (Verwenden Sie ein Tool wie bgpview.io oder eine API)
curl https://api.bgpview.io/ip/203.0.113.60

# Die Antwort würde die ASN (z.B. AS12345), den Providernamen und den zugewiesenen IP-Bereich (z.B. 203.0.113.0/24) enthalten.

Wenn wir feststellen, dass AS12345 eine hohe Konzentration von bösartiger Aktivität aufweist, können wir alle anderen Domänen und IPs, die diesem ASN zugeordnet sind, genauer untersuchen. Dies hilft, die gesamte Infrastruktur eines Akteurs innerhalb eines bestimmten Hosters zu kartieren.

Bedrohungsakteurs-Profile erstellen: Das Puzzle zusammensetzen

Die einzelnen Techniken zur Infrastrukturverfolgung sind mächtig, aber ihre wahre Stärke entfaltet sich erst, wenn die gewonnenen Informationen kombiniert werden, um umfassende Bedrohungsakteurs-Profile zu erstellen. Ein solches Profil ist mehr als nur eine Liste von IOCs; es ist ein tiefes Verständnis der TTPs, der Motivation und der operativen Charakteristiken eines Bedrohungsakteurs.

Von Daten zu Intelligenz

Das Ziel ist es, aus rohen Daten verwertbare Bedrohungsintelligenz zu generieren. Dies beinhaltet:

  • Korrelation: Verbinden von passiven DNS-Einträgen, CT-Logs, IP-Reputationsdaten und Hosting-Informationen.
  • Mustererkennung: Identifizieren von wiederkehrenden Domänen-Benennungsschemata, bevorzugten Hosting-Providern, spezifischen Malware-Familien oder Angriffsvektoren.
  • Attribution (falls möglich): Zuordnung der Infrastruktur zu bekannten Bedrohungsakteursgruppen oder Kampagnen.

Ein Bedrohungsakteurs-Profil sollte folgende Elemente umfassen:

  • Identität/Name: Falls bekannt (z.B. APT28, FIN7).
  • Motivation: Finanziell, Spionage, politische Ziele.
  • Ziele: Branchen, geografische Regionen, spezifische Organisationen.
  • TTPs:
    • Verwendete Tools: Malware, Exploits, Remote-Access-Tools.
    • Infrastruktur-Präferenzen: Hosting-Anbieter, Domänenregistrare, C2-Architekturen.
    • Angriffsvektoren: Phishing-Methoden, Schwachstellen-Ausnutzung.
    • Zeitliche Muster: Aktive Stunden, Tage, Kampagnenzyklen.
  • IOCs: Aktuelle und historische Domänen, IP-Adressen, Dateihashes, Zertifikats-Hashes.

Die Rolle von TTPs

Das Verstehen der TTPs ist entscheidend, da Bedrohungsakteure ihre IOCs ständig ändern können. Wenn wir jedoch ihre zugrunde liegenden Taktiken und Techniken kennen, können wir uns gegen zukünftige, noch unbekannte IOCs wappnen. Die MITRE ATT&CK-Matrix ist hier ein hervorragendes Framework, um TTPs zu kategorisieren und zu verstehen.

Beispiel eines Profilausschnitts:

"Bedrohungsakteur 'GhostWriter' (mutmaßlich APT-Gruppe) verwendet bevorzugt Let's Encrypt-Zertifikate für Phishing-Kampagnen. Ihre Domänen folgen oft dem Muster [Markenname]-[zufällige_Zahl].com und werden über den Registrar 'NameCheap' registriert. Passive DNS-Analysen zeigen eine starke Korrelation mit IP-Adressen im ASN 45678 (einem bekannten Bulletproof Hoster). C2-Infrastruktur nutzt oft port 443 mit TLS-Tunneling, um sich als legitimer Webverkehr zu tarnen."

Solche Profile ermöglichen es Sicherheitsteams, gezieltere Abwehrmaßnahmen zu entwickeln, wie z.B. das Blockieren von Traffic zu bestimmten ASNs, das Überwachen von CT-Logs auf neue Domänenmuster oder das Trainieren von Mitarbeitern auf spezifische Phishing-Techniken.

Die Verfolgung der Infrastruktur von Bedrohungsakteuren ist ein iterativer und fortlaufender Prozess. Sie erfordert eine Kombination aus technischem Wissen, Zugang zu Datenquellen und der Fähigkeit, komplexe Informationen zu korrelieren. Durch die konsequente Anwendung der hier beschriebenen Techniken können Sicherheitsexperten einen entscheidenden Vorteil im Kampf gegen Cyberkriminelle gewinnen und die digitale Landschaft sicherer machen.

Benötigen Sie Cybersecurity-Beratung?

Unser Team hilft Ihnen, Ihre IT-Infrastruktur zu sichern und Bedrohungen proaktiv zu erkennen.

Kontakt aufnehmen