C&C-Netzwerk besteht aus mehr als 60 Domains.
C&C-Netzwerk besteht aus mehr als 60 Domains. (Bild: Kaspersky Lab)

Flame Reloaded - Roter Oktober Regierungen wurden jahrelang gezielt ausspioniert

Seit schätzungsweise über fünf Jahren seien unter anderem Regierungsstellen im Rahmen der Operation Roter Oktober ausspioniert worden, berichten die Sicherheitsexperten von Kaspersky Lab. Die Cyberspionage war ähnlich ausgeklügelt aufgebaut und getarnt wie die Flame-Attacke.

Anzeige

Die Spionageinfrastruktur Roter Oktober soll seit mehr als fünf Jahren aktiv gewesen sein, ohne nennenswert Aufmerksamkeit zu erzeugen. Der gesamte Aufbau ist dabei ähnlich komplex wie bei Flame. So soll die Aktion Roter Oktober im Mai 2007 angefangen haben, Kaspersky Lab ermittelt seit Oktober 2012 in dem Fall und hat nun die Öffentlichkeit informiert. Das Spionagenetzwerk soll weiterhin aktiv sein.

Tom-Clancy-Roman als Namensgeber

Die Sicherheitsexperten gaben dem Netzwerk den Titel Roter Oktober, benannt nach dem bekannten Roman Jagd auf Roter Oktober von Tom Clancy aus dem Jahre 1984, der 1990 von John McTiernan mit Sean Connery und Alec Baldwin in den Hauptrollen verfilmt wurde. Darin trägt ein sowjetisches Atom-U-Boot die Bezeichnung Roter Oktober, das mit einem sogenannten Raupenantrieb nahezu lautlos fahren kann und damit von Feinden nicht ohne weiteres bemerkt werden kann.

Der nun bekanntgewordene Cyber-Angriff diente vor allem zum Ausspionieren von diplomatischen Vertretungen, von Regierungsstellen, militärischen Einrichtungen und wissenschaftlichen Forschungsanstalten in mehreren Ländern. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber es gab auch Attacken in Europa und Nordamerika.

Angriff auf verschlüsselte Daten

Die Attacken dienten vor allem dazu, vertrauliche Daten und Geheimdokumente zu sammeln. Gezielt wurde nach Dokumenten mit der Endung .acid gesucht, die für "Acid Cryptofiler" steht. Dabei handelt sich um eine Software, die von verschiedenen öffentlichen Einrichtungen zur Verschlüsselung verwendet wird. Neben der Europäischen Union nutzt auch die Nato diese Software.

Abschalten der Schadsoftware ist zwecklos 

Atalanttore 05. Jun 2013

Man kann wohl davon ausgehen, dass mit Programmcode *nicht* der Quellcode der Malware...

Sharra 17. Jan 2013

Gezielt danach gesucht wurde wohl eher, damit man die Daten überspielen und dann...

Hopedead 16. Jan 2013

Auch auf die Gefahr hin bei Golem rauszufliegen: c't macht da eine Artikel-Reihe, siehe...

Gozilla 16. Jan 2013

Nein, das ist dann eher eine Debatte. Eine Pharse ist es wenn beide reden aber keiner...

endmaster 15. Jan 2013

+1

Kommentieren



Anzeige

  1. (Senior) .NET Developer (m/w)
    Infoman AG, Stuttgart
  2. (Senior)Consultant (m/w) SAP CRM
    Camelot ITLab GmbH, Mannheim, Köln, München
  3. Elektrotechniker / Auto­ma­tisierungs­techniker (m/w)
    KADIA Produktion GmbH + Co., Nürtingen (bei Stuttgart)
  4. IT Business Analyst (m/w)
    GIGATRONIK München GmbH, München

 

Detailsuche


Top-Angebote
  1. NEU: Blu-rays unter 10 EUR
    (u. a. Oblivion, The Purge, Battlestar Galactica The Plan, Schlacht um Midway, Snitch)
  2. NEU: Fallout: New Vegas - Ultimate Edition [PC Steam Code]
    5,97€ USK 18
  3. TV-Superboxen reduziert
    (u. a. Fringe komplette Serie 56,97€, Friends komplette Serie 73,97€, The Clone Wars 1-5 für...

 

Weitere Angebote


Folgen Sie uns
       


  1. Konsolenhersteller

    Energiesparen ja, aber nicht beim Spielen

  2. RTL Disney Fernsehen

    Super RTL startet kostenpflichtige Streaming-Plattform

  3. Steam

    Gabe Newell über kostenpflichtige Mods

  4. Cross-Site-Scripting

    Offene Sicherheitslücke in Wordpress

  5. HTTPS

    Kaspersky ermöglicht Freak-Angriff

  6. Deep angespielt

    "Atme tief ein und tauche durch die virtuelle Welt"

  7. Federation Against Copyright Theft

    Mit Videoüberwachung im Kinosaal gegen Release Groups

  8. Razer Blade 2015 im Test

    Das bisher beste Gaming-Ultrabook

  9. Biomimetik

    Miniroboter zieht Vielfaches seines Eigengewichts nach oben

  10. Malware

    Apples Schutzmechanismen sind nahezu wirkungslos



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schützen, laden, stylen: Interessantes Zubehör für die Apple Watch
Schützen, laden, stylen
Interessantes Zubehör für die Apple Watch
  1. iFixit-Teardown Herz der Apple Watch lässt sich nicht wechseln
  2. Smartwatch So funktioniert der Pulssensor der Apple Watch
  3. Smartwatch Apple Watch wird frühestens im Juni im Laden verkauft

The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 Es ist doch nicht 2004!
  3. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt

  1. Re: Hoffentlich setzt sich dieses Urteil bei...

    Bassa | 17:33

  2. Keiner will es ... wieso kommt es?

    leed | 17:33

  3. flash-spiele

    jake | 17:33

  4. Sehr cool.

    Randalmaker | 17:33

  5. Re: Wie schon im anderen Beitrag gesagt: Wer...

    blaub4r | 17:30


  1. 17:26

  2. 17:13

  3. 16:24

  4. 14:46

  5. 14:34

  6. 14:00

  7. 13:21

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel