Südkorea bei Truppenübungen im Grenzgebiet zu Nordkorea
Südkorea bei Truppenübungen im Grenzgebiet zu Nordkorea (Bild: AFP/Getty Images)

Cyberwar in Korea

DDoS-Angriffe auf Südkorea als möglicher Testlauf

Nordkorea könnte für die DDoS-Attacken auf wichtige staatliche und zivile Websites von Südkorea verantwortlich sein. Die 2009 und 2011 erfolgten Angriffe waren laut McAfee-Analyse so massiv, ausgeklügelt und zerstörerisch, dass sie weit über das übliche Maß hinausgingen - und Vorbereitungen für einen Krieg nicht nur im Internet sein könnten.

Anzeige

Der südkoreanische Geheimdienst geht McAfee zufolge davon aus, dass Nordkorea hinter den am 4. Juli 2009 und am 4. März 2011 ausgeführten DDoS-Attacken (Distributed Denial of Service) steckt. Es könnten Testläufe gewesen sein, wie die Internet-Infrastruktur von Südkorea empfindlich getroffen werden kann und wie die Reaktionszeit auf solche Angriffe ist. Das wäre McAfee zufolge eine wichtige Information in einem möglichen militärischen Konflikt. Der Cyberspace sei längst die fünfte Dimension des Schlachtraums (Battlespace), neben Boden, Luft, See und Weltraum.

Laut McAfee wurden beide Angriffe mit 95-prozentiger Wahrscheinlichkeit von denselben Urhebern ausgeführt - und waren politisch gegen Südkorea und die USA gerichtet. Der 2011 ausgeführte Angriff war dabei noch ausgefeilter als der von 2009 und betraf 40 Websites der Regierung und des Militärs Südkoreas sowie kritischer ziviler Infrastruktur. Auch die US-Airforce-Basis in Kunsan, Südkorea, war betroffen. Ein Teil der Ziele war identisch mit der 2009 ausgeführten Attacke, allerdings wurden keine staatlichen US-Websites mehr angegriffen.

Die im März 2011 erfolgte DDoS-Attacke dauerte zehn Tage. Ausgeführt wurde sie mit einem Botnetz aus südkoreanischen Rechnern, die offenbar über eine südkoreanische Filesharing-Website infiziert wurden. Nach dem Angriff wurden für die Analyse wichtige Dateien gelöscht und die Datenträger der infizierten Rechner inklusive Master Boot Record (MBR) überschrieben, um die Spuren zu verwischen.

McAfees Codeanalyse hat ergeben, dass die Schadsoftware von mehrere Entwicklern programmiert wurde, die nicht unbedingt eng koordiniert zusammengearbeitet hätten. Die Analyse der Schadsoftware soll sehr zeitaufwendig sein, weil AES-, RC4- und RSA-Verschlüsselung verwendet wurden, um Codeteile und Konfigurationsdaten zu schützen. Außerdem wurden über 40 - größtenteils in den USA, Taiwan, Saudi-Arabien, Russland und Indien - lokalisierte Steuerungsserver dazu verwendet, die Schadsoftware und ihre Konfiguration dynamisch zu ändern.

Für etwas eigentlich recht simples wie eine DDoS-Attacke sei das ein dramatischer Komplexitätssprung, so McAfee-Sicherheitsexperte Georg Wicherski im McAfee-Blog. "Tatsächlich ist das vergleichbar damit, mit einem Lamborghini zum Gokart-Rennen zu erscheinen", so Wicherski.

Die McAfee-Analyse der DDoS-Attacken auf Südkorea wurde im Detail als PDF veröffentlicht und mit Unterstützung vom US-CERT, Analysten vom US-Verteidigungsministerium und Ahnlabs erstellt. McAfee ist seit 2010 ein Tochterunternehmen von Intel.


burzum 06. Jul 2011

Zu Essen haben sie nix, militärische Masse schon. http://de.wikipedia.org/wiki...

d333wd 06. Jul 2011

Ja. Ich wäre ohne meine Flashgames auch nur noch ein kümmerliches haufen elend. ;p ~d333wd

Kommentieren



Anzeige

  1. Informatiker Operations / 3rd Level Support Manager (m/w)
    di support GmbH, Eschborn bei Frankfurt am Main
  2. PHP Softwareentwickler (m/w)
    ERAMON GmbH, Gersthofen
  3. Gruppenleitung (m/w) SCADA Wind Power
    Siemens AG, Hamburg
  4. NetCracker Senior Architekt OSS (m/w)
    T-Systems International GmbH, Hamburg, Berlin, München, Darmstadt, Münster

 

Detailsuche


Top-Angebote
  1. TIPP: The Elder Scrolls V: Skyrim Legendary Edition (Steam)
    11,97€
  2. NEU: Xbox One Konsole inkl. 2 Wireless Controller
    329,00€
  3. NEU: Wolfenstein: The New Order kaufen und Gutschrift für Wolfenstein: The Old Blood sichern

 

Weitere Angebote


Folgen Sie uns
       


  1. Regierungskommission

    Abbau von Netzneutralität soll Glasfaserausbau ankurbeln

  2. Lite

    Huaweis kleines P8 kostet 250 Euro

  3. Test Assassin's Creed Chronicles

    Meuchelmord und Denksport in China

  4. Jobcenter

    Hardware verursachte IT-Ausfall bei Agentur für Arbeit

  5. Piko H0 Smartcontrol

    Pufferküsser fahren Modellbahnen bald mit Android

  6. Maglev

    Magnetschwebebahn bricht mit 603 km/h erneut Rekord

  7. Cross-Site-Scripting

    Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

  8. AMDGPU

    AMD zeigt neuen einheitlichen Linux-Treiber

  9. Alan Wake

    Remedy denkt über Fortschreibung nach

  10. The Ocean Cleanup

    Ein Müllfänger für die Meere



Haben wir etwas übersehen?

E-Mail an news@golem.de



Everybody's Gone to the Rapture: Apokalypse in der Nachbarschaft angespielt
Everybody's Gone to the Rapture
Apokalypse in der Nachbarschaft angespielt
  1. Indiegame Sony bringt Journey in Full-HD auf die Playstation 4
  2. Alienation angespielt Zerstörungsorgie von den Resogun-Machern
  3. Axiom Verge im Test 16 Bit für Genießer

Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern
  2. Linux Siri bekommt Open-Source-Konkurrenz
  3. Microsoft Windows Driver Frameworks werden Open Source

Die Woche im Video: Ein Zombie, Insekten und Lollipop
Die Woche im Video
Ein Zombie, Insekten und Lollipop
  1. Die Woche im Video Apple Watch, GTA 5 für PC und Akku mit Aluminium-Anode
  2. Die Woche im Video Win 10 für Smartphones, Facebook Tracking und Aprilscherze
  3. Die Woche im Video Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

  1. Re: Das ganze Zeug unter die Erde...

    jkow | 16:40

  2. Re: Die meisten Subventionen fliessen an...

    Bendix | 16:40

  3. Re: Geo-Irrsinn gegen zahlende Kunden

    jungundsorglos | 16:39

  4. Re: Motz Nöhl Quengel Dislike

    freddypad | 16:39

  5. Re: Spreu und Weizen

    Nibbels | 16:39


  1. 15:50

  2. 14:54

  3. 14:00

  4. 13:04

  5. 12:54

  6. 12:46

  7. 12:36

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel