Anzeige
Südkorea bei Truppenübungen im Grenzgebiet zu Nordkorea
Südkorea bei Truppenübungen im Grenzgebiet zu Nordkorea (Bild: AFP/Getty Images)

Cyberwar in Korea

DDoS-Angriffe auf Südkorea als möglicher Testlauf

Nordkorea könnte für die DDoS-Attacken auf wichtige staatliche und zivile Websites von Südkorea verantwortlich sein. Die 2009 und 2011 erfolgten Angriffe waren laut McAfee-Analyse so massiv, ausgeklügelt und zerstörerisch, dass sie weit über das übliche Maß hinausgingen - und Vorbereitungen für einen Krieg nicht nur im Internet sein könnten.

Anzeige

Der südkoreanische Geheimdienst geht McAfee zufolge davon aus, dass Nordkorea hinter den am 4. Juli 2009 und am 4. März 2011 ausgeführten DDoS-Attacken (Distributed Denial of Service) steckt. Es könnten Testläufe gewesen sein, wie die Internet-Infrastruktur von Südkorea empfindlich getroffen werden kann und wie die Reaktionszeit auf solche Angriffe ist. Das wäre McAfee zufolge eine wichtige Information in einem möglichen militärischen Konflikt. Der Cyberspace sei längst die fünfte Dimension des Schlachtraums (Battlespace), neben Boden, Luft, See und Weltraum.

Laut McAfee wurden beide Angriffe mit 95-prozentiger Wahrscheinlichkeit von denselben Urhebern ausgeführt - und waren politisch gegen Südkorea und die USA gerichtet. Der 2011 ausgeführte Angriff war dabei noch ausgefeilter als der von 2009 und betraf 40 Websites der Regierung und des Militärs Südkoreas sowie kritischer ziviler Infrastruktur. Auch die US-Airforce-Basis in Kunsan, Südkorea, war betroffen. Ein Teil der Ziele war identisch mit der 2009 ausgeführten Attacke, allerdings wurden keine staatlichen US-Websites mehr angegriffen.

Die im März 2011 erfolgte DDoS-Attacke dauerte zehn Tage. Ausgeführt wurde sie mit einem Botnetz aus südkoreanischen Rechnern, die offenbar über eine südkoreanische Filesharing-Website infiziert wurden. Nach dem Angriff wurden für die Analyse wichtige Dateien gelöscht und die Datenträger der infizierten Rechner inklusive Master Boot Record (MBR) überschrieben, um die Spuren zu verwischen.

McAfees Codeanalyse hat ergeben, dass die Schadsoftware von mehrere Entwicklern programmiert wurde, die nicht unbedingt eng koordiniert zusammengearbeitet hätten. Die Analyse der Schadsoftware soll sehr zeitaufwendig sein, weil AES-, RC4- und RSA-Verschlüsselung verwendet wurden, um Codeteile und Konfigurationsdaten zu schützen. Außerdem wurden über 40 - größtenteils in den USA, Taiwan, Saudi-Arabien, Russland und Indien - lokalisierte Steuerungsserver dazu verwendet, die Schadsoftware und ihre Konfiguration dynamisch zu ändern.

Für etwas eigentlich recht simples wie eine DDoS-Attacke sei das ein dramatischer Komplexitätssprung, so McAfee-Sicherheitsexperte Georg Wicherski im McAfee-Blog. "Tatsächlich ist das vergleichbar damit, mit einem Lamborghini zum Gokart-Rennen zu erscheinen", so Wicherski.

Die McAfee-Analyse der DDoS-Attacken auf Südkorea wurde im Detail als PDF veröffentlicht und mit Unterstützung vom US-CERT, Analysten vom US-Verteidigungsministerium und Ahnlabs erstellt. McAfee ist seit 2010 ein Tochterunternehmen von Intel.


eye home zur Startseite
burzum 06. Jul 2011

Zu Essen haben sie nix, militärische Masse schon. http://de.wikipedia.org/wiki...

d333wd 06. Jul 2011

Ja. Ich wäre ohne meine Flashgames auch nur noch ein kümmerliches haufen elend. ;p ~d333wd

Kommentieren



Anzeige

  1. Android-Entwickler (m/w)
    Ubilabs GmbH, Hamburg
  2. ERP-Systembetreuer (m/w) proAlpha
    über personal total SaarLorLux Werth Solutions GmbH, Region Bodensee
  3. IT-Systemadministrator (m/w)
    Unternehmensgruppe Pötschke, Kaarst
  4. IT-Security Engineer (m/w)
    Haufe Gruppe, Freiburg im Breisgau

Detailsuche



Anzeige
Spiele-Angebote
  1. Pro Evolution Soccer 2015 - PC
    nur 4,98€ inkl. Versand
  2. Fallout 4 - Season Pass
    nur 26,98€ (Bestpreis!)
  3. Playstation 4 500 GB Konsole
    275,00€ inkl. Versand (Vergleichspreis ab 315€)

Weitere Angebote


Folgen Sie uns
       


  1. Viele Rücksendungen

    Amazon-Prime-Kunde erhält Kontensperrung

  2. Gardena Smart Garden im Test

    Plug and Spray mit Hindernissen

  3. Klassiker

    Markenschutz für Amiga abgelaufen

  4. Standards der Industrie 4.0

    Eine neue Sprache für Maschinen

  5. 2-in-1

    Asus zeigt neues Transformer Book

  6. Yomo

    Sparkassen wollen Smartphone-Bank gründen

  7. Emojis

    Weg mit dem Krönchen

  8. Call of Duty

    Erste Ausblicke auf Infinite und Modern Warfare

  9. Innotek

    LG steckt neuen Fingerabdrucksensor unter das Displayglas

  10. Onlinehandel

    Streiks bei Amazon Deutschland und Aktion in Polen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable
  2. Open Source NayuOS für Chromebooks verzichtet auf Google-Anbindung

Das Flüstern der Alten Götter im Test: Düstere Evolution
Das Flüstern der Alten Götter im Test
Düstere Evolution
  1. E-Sports ESL schließt Team Youporn aus
  2. Blizzard Hearthstone-Cheat-Tools verteilen Malware
  3. Blizzard Hearthstone sperrt alte Karten im neuen Standardmodus

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
PGP im Parlament
Warum mein Abgeordneter keine PGP-Mail öffnen kann

  1. Re: gpg4win

    Mark24 | 12:24

  2. Re: Frauenfeindliche Kommentare

    SelfEsteem | 12:24

  3. Re: Genderitis, Sexismus und so...

    Mavy | 12:23

  4. Re: Wann wollen Mädchen endlich Baggerfaherin, ...

    Trollversteher | 12:23

  5. Re: PGP?

    Mark24 | 12:22


  1. 12:23

  2. 12:03

  3. 11:37

  4. 11:17

  5. 10:54

  6. 10:47

  7. 10:25

  8. 10:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel