C&C-Netzwerk besteht aus mehr als 60 Domains.
C&C-Netzwerk besteht aus mehr als 60 Domains. (Bild: Kaspersky Lab)

Flame Reloaded - Roter Oktober Regierungen wurden jahrelang gezielt ausspioniert

Seit schätzungsweise über fünf Jahren seien unter anderem Regierungsstellen im Rahmen der Operation Roter Oktober ausspioniert worden, berichten die Sicherheitsexperten von Kaspersky Lab. Die Cyberspionage war ähnlich ausgeklügelt aufgebaut und getarnt wie die Flame-Attacke.

Anzeige

Die Spionageinfrastruktur Roter Oktober soll seit mehr als fünf Jahren aktiv gewesen sein, ohne nennenswert Aufmerksamkeit zu erzeugen. Der gesamte Aufbau ist dabei ähnlich komplex wie bei Flame. So soll die Aktion Roter Oktober im Mai 2007 angefangen haben, Kaspersky Lab ermittelt seit Oktober 2012 in dem Fall und hat nun die Öffentlichkeit informiert. Das Spionagenetzwerk soll weiterhin aktiv sein.

Tom-Clancy-Roman als Namensgeber

Die Sicherheitsexperten gaben dem Netzwerk den Titel Roter Oktober, benannt nach dem bekannten Roman Jagd auf Roter Oktober von Tom Clancy aus dem Jahre 1984, der 1990 von John McTiernan mit Sean Connery und Alec Baldwin in den Hauptrollen verfilmt wurde. Darin trägt ein sowjetisches Atom-U-Boot die Bezeichnung Roter Oktober, das mit einem sogenannten Raupenantrieb nahezu lautlos fahren kann und damit von Feinden nicht ohne weiteres bemerkt werden kann.

Der nun bekanntgewordene Cyber-Angriff diente vor allem zum Ausspionieren von diplomatischen Vertretungen, von Regierungsstellen, militärischen Einrichtungen und wissenschaftlichen Forschungsanstalten in mehreren Ländern. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber es gab auch Attacken in Europa und Nordamerika.

Angriff auf verschlüsselte Daten

Die Attacken dienten vor allem dazu, vertrauliche Daten und Geheimdokumente zu sammeln. Gezielt wurde nach Dokumenten mit der Endung .acid gesucht, die für "Acid Cryptofiler" steht. Dabei handelt sich um eine Software, die von verschiedenen öffentlichen Einrichtungen zur Verschlüsselung verwendet wird. Neben der Europäischen Union nutzt auch die Nato diese Software.

Abschalten der Schadsoftware ist zwecklos 

Atalanttore 05. Jun 2013

Man kann wohl davon ausgehen, dass mit Programmcode *nicht* der Quellcode der Malware...

Sharra 17. Jan 2013

Gezielt danach gesucht wurde wohl eher, damit man die Daten überspielen und dann...

Hopedead 16. Jan 2013

Auch auf die Gefahr hin bei Golem rauszufliegen: c't macht da eine Artikel-Reihe, siehe...

Gozilla 16. Jan 2013

Nein, das ist dann eher eine Debatte. Eine Pharse ist es wenn beide reden aber keiner...

endmaster 15. Jan 2013

+1

Kommentieren



Anzeige

  1. Scientific Programmer (m/w)
    CeMM Research Center for Molecular Medicine of the Austrian Academy of Sciences, Vienna (Austria)
  2. Mitarbeiter/-in für den Bereich mobile Endgeräte
    Deutsche Bundesbank, München
  3. IT-Projektmitarbeiter (m/w)
    Fachhochschule Südwestfalen, Hagen
  4. Applikationsingenieur (m/w) für Mobilfunk-Messungen und Treibersoftware
    ROHDE & SCHWARZ GmbH & Co. KG, München

 

Detailsuche


Top-Angebote
  1. TIPP: 3 Blu-rays für 12 EUR
    (u. a. Der große Crash - Margin Call, Hostage - Entführt u. Metro - Im Netz des Todes)
  2. NUR HEUTE: ZOWIE CAMADE Maus-Bungee - weiß/grau
    mit Gutscheincode "pcghsamstag" für 17,90€
  3. NEU: Intel i7-4790K Prozessor
    322,73€ (Bestpreis!)

 

Weitere Angebote


Folgen Sie uns
       


  1. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

  2. Die Woche im Video

    Galaxy S6 gegen One (M9), selbstbremsende Autos und Bastelei

  3. Xbox One

    Firmware-Update bringt Sprachnachrichten auf die Konsole

  4. Elektromobilitätsgesetz

    Bundesrat gibt Elektroautos mehr Freiheiten

  5. 2160p60

    Youtube startet fordernde 60-fps-Videos in scharfem 4K

  6. Nuclide

    Facebook stellt quelloffene IDE vor

  7. Test Borderlands Handsome Collection

    Pandora und Mond etwas schöner

  8. Net-a-Porter

    Amazon soll vor 2-Milliarden-Dollar-Übernahme stehen

  9. Fire TV mit neuer Firmware im Test

    Streaming-Box wird vielfältiger

  10. Knights Landing

    Die Xeon Phi beherbergt Intels bisher größten Chip



Haben wir etwas übersehen?

E-Mail an news@golem.de



Episode Duscae angespielt: Final Fantasy ist endlich wieder zeitgemäß
Episode Duscae angespielt
Final Fantasy ist endlich wieder zeitgemäß
  1. Test Final Fantasy Type-0 HD Chaos und Kampf

Galaxy S6 im Test: Lebe wohl, Kunststoff!
Galaxy S6 im Test
Lebe wohl, Kunststoff!
  1. Galaxy S6 Active Samsungs wasserdichtes Topsmartphone
  2. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen
  3. Galaxy S6 und S6 Edge im Hands on Rund, schnell, teuer

Banana Pi M2 angesehen: Noch kein Raspberry-Pi-Killer
Banana Pi M2 angesehen
Noch kein Raspberry-Pi-Killer
  1. MIPS Creator CI20 angetestet Die Platine zum Pausemachen
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern

  1. Re: Zeit für eine neue CPU ;)

    Lala Satalin... | 11:55

  2. Re: Schadensmodell ist gefixt...

    thorben | 11:53

  3. Re: cool, parkplätze nur für reiche

    AlphaStatus | 11:51

  4. Re: Zurückgeben, wäre das richtige Wort.

    gaym0r | 11:46

  5. Re: AMD viel bei meiner Auswahl durch

    Der Held vom... | 11:44


  1. 10:55

  2. 09:02

  3. 17:09

  4. 15:52

  5. 15:22

  6. 14:24

  7. 14:00

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel