C&C-Netzwerk besteht aus mehr als 60 Domains.
C&C-Netzwerk besteht aus mehr als 60 Domains. (Bild: Kaspersky Lab)

Flame Reloaded - Roter Oktober Regierungen wurden jahrelang gezielt ausspioniert

Seit schätzungsweise über fünf Jahren seien unter anderem Regierungsstellen im Rahmen der Operation Roter Oktober ausspioniert worden, berichten die Sicherheitsexperten von Kaspersky Lab. Die Cyberspionage war ähnlich ausgeklügelt aufgebaut und getarnt wie die Flame-Attacke.

Anzeige

Die Spionageinfrastruktur Roter Oktober soll seit mehr als fünf Jahren aktiv gewesen sein, ohne nennenswert Aufmerksamkeit zu erzeugen. Der gesamte Aufbau ist dabei ähnlich komplex wie bei Flame. So soll die Aktion Roter Oktober im Mai 2007 angefangen haben, Kaspersky Lab ermittelt seit Oktober 2012 in dem Fall und hat nun die Öffentlichkeit informiert. Das Spionagenetzwerk soll weiterhin aktiv sein.

Tom-Clancy-Roman als Namensgeber

Die Sicherheitsexperten gaben dem Netzwerk den Titel Roter Oktober, benannt nach dem bekannten Roman Jagd auf Roter Oktober von Tom Clancy aus dem Jahre 1984, der 1990 von John McTiernan mit Sean Connery und Alec Baldwin in den Hauptrollen verfilmt wurde. Darin trägt ein sowjetisches Atom-U-Boot die Bezeichnung Roter Oktober, das mit einem sogenannten Raupenantrieb nahezu lautlos fahren kann und damit von Feinden nicht ohne weiteres bemerkt werden kann.

Der nun bekanntgewordene Cyber-Angriff diente vor allem zum Ausspionieren von diplomatischen Vertretungen, von Regierungsstellen, militärischen Einrichtungen und wissenschaftlichen Forschungsanstalten in mehreren Ländern. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber es gab auch Attacken in Europa und Nordamerika.

Angriff auf verschlüsselte Daten

Die Attacken dienten vor allem dazu, vertrauliche Daten und Geheimdokumente zu sammeln. Gezielt wurde nach Dokumenten mit der Endung .acid gesucht, die für "Acid Cryptofiler" steht. Dabei handelt sich um eine Software, die von verschiedenen öffentlichen Einrichtungen zur Verschlüsselung verwendet wird. Neben der Europäischen Union nutzt auch die Nato diese Software.

Abschalten der Schadsoftware ist zwecklos 

Atalanttore 05. Jun 2013

Man kann wohl davon ausgehen, dass mit Programmcode *nicht* der Quellcode der Malware...

Sharra 17. Jan 2013

Gezielt danach gesucht wurde wohl eher, damit man die Daten überspielen und dann...

Hopedead 16. Jan 2013

Auch auf die Gefahr hin bei Golem rauszufliegen: c't macht da eine Artikel-Reihe, siehe...

Gozilla 16. Jan 2013

Nein, das ist dann eher eine Debatte. Eine Pharse ist es wenn beide reden aber keiner...

endmaster 15. Jan 2013

+1

Kommentieren



Anzeige

  1. Fachinformatiker für Systemintegration (m/w)
    Mindlab Solutions GmbH, Stuttgart
  2. Projektmanager (m/w)
    EURO Kartensysteme GmbH, Frankfurt am Main
  3. Prozessmanager E-Commerce / Data Analyst (m/w)
    Home Shopping Europe GmbH, Ismaning Raum München
  4. Projectmanager SAP AA & MM International Business (m/w), SDM-1
    Deutsche Telekom Accounting GmbH, Bonn

 

Detailsuche


Blu-ray-Angebote
  1. Avengers - Age of Ultron [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  2. In Time/Runner Runner [Blu-ray]
    7,99€
  3. TIPP: Pulp Fiction [Blu-ray] [Special Edition]
    9,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Elektromobilität

    Elektroautos sind etwas fürs Land

  2. TV-Kabelnetz

    Primacom will auf 500 MBit/s beschleunigen

  3. Linux-Distribution

    Fedora 22 ist ein Release für Admins

  4. Warlords of Draenor

    Flugverbot in neuen WoW-Gebieten

  5. Unitymedia-Konzern

    Liberty kauft Time Warner Cable für 55 Milliarden US-Dollar

  6. The Elder Scrolls Online

    Zenimax sperrt mutmaßlich illegale Nutzerkonten

  7. Sony

    Xperia Z4 erscheint in Deutschland als Xperia Z3+

  8. LTE Advanced Cat 6

    Vodafone bietet 225 MBit/s im LTE-Netz

  9. Google

    Chrome für Android ist nahezu Open Source

  10. Firefox OS

    Für Mozilla ist billig nicht mehr alles



Haben wir etwas übersehen?

E-Mail an news@golem.de



Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

Surface 3 im Test: Tolles teures Teil
Surface 3 im Test
Tolles teures Teil
  1. Surface Pro 3 Microsoft erhöht Preise um bis zu 250 Euro
  2. Surface 3 im Hands on Das Surface ohne RT

BSI: Akte E, die ungelösten Fälle der elektronischen Aktenführung
BSI
Akte E, die ungelösten Fälle der elektronischen Aktenführung
  1. Kritik an Gesetzentwurf Eco hält Vorratsdatenspeicherung für nicht umsetzbar
  2. Geheimdienst-Affäre BND plante Operation ohne Wissen des Kanzleramtes
  3. IT-Sicherheitsgesetz CCC lehnt BSI als Meldestelle ab

  1. Re: altes 4S noch behalten?

    VerkaufAlles | 03:41

  2. Re: Durchschnittsalter

    wsxedc | 03:39

  3. Re: Wozu eine Studie?

    wsxedc | 03:35

  4. Deinterlacing-Artefakte bei 1080i sind nicht...

    wsxedc | 03:27

  5. Re: Wie wäre es mit anständigen Begriffen, statt

    wsxedc | 03:17


  1. 20:29

  2. 20:22

  3. 17:21

  4. 16:26

  5. 16:20

  6. 15:22

  7. 13:57

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel