Abo
  • Services:
Anzeige
Ein VB-Skript aus der Malware-Sammlung der Spionagekampagne Cloud Atlas.
Ein VB-Skript aus der Malware-Sammlung der Spionagekampagne Cloud Atlas. (Bild: Kaspersky)

Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

Anzeige

Offenbar bedroht eine neue Malware weltweit hochrangige Mitarbeiter aus Militär, Politik und Wirtschaft. Und wieder soll die neue Malware ausgereifter sein als alle bisher analysierten. Das IT-Sicherheitsunternehmen Kaspersky nannte die Kampagne Cloud Atlas, weil die Angreifer offenbar den schwedischen Dienst Cloudme verwenden, um die gestohlenen Daten zu sammeln.

Die Malware werde über Spearfishing-E-Mails gezielt an die potentiellen Opfer verschickt. Sie nutze Schwachstellen in Microsoft Word aus, um sich auf dem Rechner eines Opfers zu installieren. Bei den von Kaspersky veröffentlichten Anhängen handelt es sich um vermeintliche Verkaufsangebote gebrauchter Autos. Angreifer hatten in der Red-October-Kampagne fast identische Vorlagen verwendet.

Malware für Windows, Android, iOS und Blackberry

Das IT-Sicherheitsunternehmen Blue Coat hatte sich zuerst mit dem neuen Angriff beschäftigt und ihm den Namen Inception gegeben. Dort wurde Malware entdeckt, die auch für Android, Blackberry und iOS angepasst wurde. Sie soll über präparierte MMS verbreitet worden sein und unter anderem Telefonate mitgeschnitten haben.

Cloud Atlas nutzt vermeintlich aktualisierte Versionen der Malware, die bereits in der Kampagne Roter Oktober verwendet wurde. Roter Oktober wurde Anfang 2013 von dem IT-Sicherheitsunternehmen Kaspersky aufgedeckt und seitdem nicht mehr genutzt. Damals wie heute sollten damit diplomatische Vertretungen, Regierungsstellen, militärische Einrichtungen und wissenschaftliche Forschungsanstalten in mehreren Ländern ausspioniert werden. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber auch einige in Europa und Nordamerika.

Cloud Atlas nutzt verbesserte Verschlüsselung

Offenbar nutzen die Angreifer die in Roter Oktober verwendete Malware erneut in der Cloud-Atlas-Kampagne, wenn auch in verbesserter Form. Statt der Verschlüsselung RC4 nutzt die aktuelle Malware AES. Jede bisher installierte Malware verbindet sich laut Kaspersky mit einem eigenen Account bei Cloudme. Dorthin werden Daten von infizierten Rechnern per WebDAV hochgeladen. Die Daten werden zuvor auf dem Rechner des Opfers mit AES verschlüsselt und mit LZMA komprimiert. Die Schlüssel sind jedoch in der Malware selbst gespeichert, deshalb hat Kaspersky die erbeuteten Daten einsehen können. Es handelt sich dabei unter anderem um die persönlichen Daten eines Opfers sowie um Systeminformationen oder um Informationen über laufende Prozesse.

Zeichenketten in vielen Sprachen

Bei der Analyse der Malware haben beide Unternehmen Zeichenketten in mehreren Sprachen entdeckt, darunter in Spanisch, Koreanisch, Arabisch und Hindu. Die Zeichenkette God_Save_The_Queen deute wiederum auf einen Ursprung in Großbritannien hin.

Das mache es schwer, die eigentlichen Macher der Malware zu lokalisieren, resümieren die IT-Sicherheitsforscher. Beide gehen jedoch davon aus, dass die Kampagnen staatlich gefördert sein müssen. Das gehe einerseits aus der komplexen Angriffsstruktur und andererseits aus der Zielgruppe hervor.


eye home zur Startseite
Endwickler 12. Dez 2014

Variablennamen? Die verschwinden doch sowieso, wenn man nicht gerade ein Debugbuild oder...



Anzeige

Stellenmarkt
  1. Freie und Hansestadt Hamburg Finanzbehörde Hamburg, Hamburg
  2. xplace GmbH, Köln
  3. Bertrandt Services GmbH, Nürnberg
  4. Deutsche Bundesbank, Stuttgart


Anzeige
Hardware-Angebote
  1. bei Caseking
  2. bei Alternate
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: NPM zeigt auf, wie schlecht die StdLib von JS...

    lestard | 18:11

  2. Re: ob das klappt?

    BLi8819 | 18:10

  3. Re: VW kooperiert in dem Bereich

    Niaxa | 18:10

  4. Re: Und wen kann man nun wählen?

    /mecki78 | 18:07

  5. Was ist mit Blackouts?

    simotroon | 18:07


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel