C&C-Netzwerk besteht aus mehr als 60 Domains.
C&C-Netzwerk besteht aus mehr als 60 Domains. (Bild: Kaspersky Lab)

Abschalten der Schadsoftware ist zwecklos

Anzeige

Es wurden nicht nur Attacken auf Bürocomputer und Netzwerkhardware durchgeführt, sondern auch gezielt die Smartphones der Angestellten ausspioniert. Neben Symbian-Smartphones zählten dazu auch iPhones und Windows-Mobile-Geräte. Die Angreifer waren auch in der Lage, auf externe Festplatten und USB-Sticks zuzugreifen. Befanden sich darauf gelöschte Dateien, wurden diese von Roter Oktober wieder hergestellt.

Hintermänner von Roter Oktober sind unbekannt

Wer das Spionagenetzwerk aufgebaut hat, ist nicht bekannt und Kaspersky Lab vermutet, dass mehrere Staaten Roter Oktober finanziert haben. Die Sicherheitsexperten halten es für unwahrscheinlich, dass das Netzwerk nur von einem Staat aufgebaut wurde. Linguistische Besonderheiten im Programmcode der Malware und die Registrierungsdaten der C&C-Server deuten darauf hin, dass das Netzwerk von russischstämmigen Personen aufgebaut wurde. Die betreffenden Schadroutinen wurden nach bisherigem Kenntnisstand bei keinem anderen Angriff verwendet.

Gezielte Attacken auf einzelne Angestellte

Zur Infizierung der Computersysteme wurden ganz gezielt die Opfer ausgewählt, es wurde also sogenanntes Spear Phishing verwendet. Die Opfer erhielten auf ihre Interessen zugeschnittene E-Mails, die zum Teil von vermeintlich vertrauenswürdigen Personen stammen konnten. In diesen E-Mails befanden sich Office-Dokumente oder möglicherweise PDF-Dateien, um bekannte Sicherheitslücken in den Microsoft-Applikationen Word und Excel sowie im Adobe Reader auszunutzen. Wurden die Anhänge geöffnet, wurde der betreffende Rechner mit einem Trojanischen Pferd infiziert. Kaspersky Lab liegen zwar die infizierten Anhänge als Beweise vor, an die betreffenden E-Mails sind die Sicherheitsexperten bisher aber nicht gelangt. Sie vermuten, dass die E-Mails entweder von einem öffentlichen E-Mail-Dienstleister kamen oder aber von einem bereits gekaperten Rechner.

Deutschland ist Teil der Infrastruktur

Die Angreifer nutzten die infizierten Systeme dazu, um über C&C-Server weitere Module herunterzuladen, um weitere Komponenten zu infizieren. Das alles geschah, ohne dass das Opfer dies bemerken konnte. Das C&C-Netzwerk besteht aus über 60 Domains und soll Serverstandorte vor allem in Deutschland und Russland haben. Die Server sollen laut Kaspersky Lab in einer Kette angeordnet sein. Um die Identifizierung des zentralen C&C-Servers zu verhindern, sind etliche Proxys davorgeschaltet. Zwischen den befallenen Systemen und den Servern wurden die Daten verschlüsselt ausgetauscht.

Schadsoftware lässt sich jederzeit wiederbeleben

Die gesammelten Anmeldedaten wurden dann in Listen für spätere Attacken gesammelt. Sie sollten auch dazu dienen, Zugriff auf weitere Systeme zu erlangen. Für den Fall, dass die Schadsoftware ausgeschaltet wird, haben die Angreifer vorgesorgt: Es gibt ein sogenanntes Wiederbelebungsmodul, das sich als Plugin innerhalb von Installationen des Adobe Readers oder von Microsoft Office verbirgt. Durch die Zusendung einer präparierten Office-Datei erhalten die Angreifer jederzeit wieder Zugriff auf ein einmal befallenes System. Sie müssen das Opfer nur zum Öffnen der präparierten Datei verleiten. Dann nützt es auch nichts, wenn das ausgenutzte Sicherheitsloch bereits gestopft wurde.

 Flame Reloaded - Roter Oktober: Regierungen wurden jahrelang gezielt ausspioniert

Atalanttore 05. Jun 2013

Man kann wohl davon ausgehen, dass mit Programmcode *nicht* der Quellcode der Malware...

Sharra 17. Jan 2013

Gezielt danach gesucht wurde wohl eher, damit man die Daten überspielen und dann...

Hopedead 16. Jan 2013

Auch auf die Gefahr hin bei Golem rauszufliegen: c't macht da eine Artikel-Reihe, siehe...

Gozilla 16. Jan 2013

Nein, das ist dann eher eine Debatte. Eine Pharse ist es wenn beide reden aber keiner...

endmaster 15. Jan 2013

+1

Kommentieren



Anzeige

  1. Einkäufer/-in im Bereich IT - Beschaffung Digital Commerce Platform
    Daimler AG, Stuttgart
  2. Senior WEB-Entwickler (m/w)
    Bittner+Krull Softwaresysteme GmbH, München
  3. Technical Merchant Support Engineer (m/w) Division Payment & Risk
    Wirecard Technologies GmbH, Aschheim bei München
  4. Software-Entwickler/-in Kombiinstrumente
    Robert Bosch GmbH, Leonberg

Detailsuche


Top-Angebote
  1. TIPP: Fast & Furious 7 - Extended Version (inkl. Digital Ultraviolet) [Blu-ray]
    14,99€
  2. NEU: GOOGLE Chromecast HDMI Streaming Media Player
    19,00€ inkl. Versand
  3. VORBESTELLBAR: The Walking Dead - Die komplette fünfte Staffel - uncut / mit 3er Postcard Edition (exklusiv bei Amazon.de) [Blu-ray] [
    34,99€

Weitere Angebote


Folgen Sie uns
       


  1. Firmenchef

    Voice over LTE bei der Telekom "kommt später"

  2. Magnetfeld

    Die Smartwatch sendet Daten durch den Körper

  3. Film-Codecs

    Amazon gibt 500 Millionen Dollar für Startup aus

  4. Direkt zur CIA

    BND soll deutsche Telefonate in die USA geroutet haben

  5. RT-AC5300

    Asus' Igel- Router soll der weltweit schnellste sein

  6. Streaming

    Netflix beginnt Anfang 2016 mit HDR

  7. Datenschutz

    Spotify bessert nach - ein bisschen

  8. Kopenhagen

    Elektro-Carsharing mit der Busfahrkarte

  9. The Witcher 3

    Romantik-Optimierung per Patch

  10. RSA-CRT

    RSA-Angriff aus dem Jahr 1996 wiederentdeckt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Mate S im Hands On: Huawei präsentiert Smartphone mit Force-Touch-Display
Mate S im Hands On
Huawei präsentiert Smartphone mit Force-Touch-Display
  1. 100 MBit/s Telekom bietet ihren Hybridkunden höhere Datenraten
  2. Huawei G8 Neues Smartphone mit Fingerabdrucksensor für 400 Euro
  3. Mediapad M2 8.0 Huaweis neues 8-Zoll-Tablet im Metallgehäuse

Windows 10 im Upgrade-Test: Der Umstieg von Windows 7 auf 10 lohnt sich!
Windows 10 im Upgrade-Test
Der Umstieg von Windows 7 auf 10 lohnt sich!
  1. Microsoft Neuer Insider-Build von Windows 10
  2. Windows 10 Erfolgreicher als das angeblich erfolgreiche Windows 8
  3. Windows 10 Updates lassen sich unter Umständen 12 Monate aufschieben

Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

  1. Re: Uraltes Thema

    zweiundvierzig | 20:42

  2. Re: Auflösung auf FUll HD herunterzwingen (mit Root)?

    Blair | 20:42

  3. Re: Angebot

    zweiundvierzig | 20:41

  4. Pixelwahn hoch 2

    consulting | 20:41

  5. Sprachqualität

    Gandalf2210 | 20:38


  1. 19:42

  2. 18:31

  3. 18:05

  4. 17:38

  5. 17:34

  6. 16:54

  7. 15:15

  8. 14:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel