C&C-Netzwerk besteht aus mehr als 60 Domains.
C&C-Netzwerk besteht aus mehr als 60 Domains. (Bild: Kaspersky Lab)

Flame Reloaded - Roter Oktober Regierungen wurden jahrelang gezielt ausspioniert

Seit schätzungsweise über fünf Jahren seien unter anderem Regierungsstellen im Rahmen der Operation Roter Oktober ausspioniert worden, berichten die Sicherheitsexperten von Kaspersky Lab. Die Cyberspionage war ähnlich ausgeklügelt aufgebaut und getarnt wie die Flame-Attacke.

Anzeige

Die Spionageinfrastruktur Roter Oktober soll seit mehr als fünf Jahren aktiv gewesen sein, ohne nennenswert Aufmerksamkeit zu erzeugen. Der gesamte Aufbau ist dabei ähnlich komplex wie bei Flame. So soll die Aktion Roter Oktober im Mai 2007 angefangen haben, Kaspersky Lab ermittelt seit Oktober 2012 in dem Fall und hat nun die Öffentlichkeit informiert. Das Spionagenetzwerk soll weiterhin aktiv sein.

Tom-Clancy-Roman als Namensgeber

Die Sicherheitsexperten gaben dem Netzwerk den Titel Roter Oktober, benannt nach dem bekannten Roman Jagd auf Roter Oktober von Tom Clancy aus dem Jahre 1984, der 1990 von John McTiernan mit Sean Connery und Alec Baldwin in den Hauptrollen verfilmt wurde. Darin trägt ein sowjetisches Atom-U-Boot die Bezeichnung Roter Oktober, das mit einem sogenannten Raupenantrieb nahezu lautlos fahren kann und damit von Feinden nicht ohne weiteres bemerkt werden kann.

Der nun bekanntgewordene Cyber-Angriff diente vor allem zum Ausspionieren von diplomatischen Vertretungen, von Regierungsstellen, militärischen Einrichtungen und wissenschaftlichen Forschungsanstalten in mehreren Ländern. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber es gab auch Attacken in Europa und Nordamerika.

Angriff auf verschlüsselte Daten

Die Attacken dienten vor allem dazu, vertrauliche Daten und Geheimdokumente zu sammeln. Gezielt wurde nach Dokumenten mit der Endung .acid gesucht, die für "Acid Cryptofiler" steht. Dabei handelt sich um eine Software, die von verschiedenen öffentlichen Einrichtungen zur Verschlüsselung verwendet wird. Neben der Europäischen Union nutzt auch die Nato diese Software.

Abschalten der Schadsoftware ist zwecklos 

Atalanttore 05. Jun 2013

Man kann wohl davon ausgehen, dass mit Programmcode *nicht* der Quellcode der Malware...

Sharra 17. Jan 2013

Gezielt danach gesucht wurde wohl eher, damit man die Daten überspielen und dann...

Hopedead 16. Jan 2013

Auch auf die Gefahr hin bei Golem rauszufliegen: c't macht da eine Artikel-Reihe, siehe...

Gozilla 16. Jan 2013

Nein, das ist dann eher eine Debatte. Eine Pharse ist es wenn beide reden aber keiner...

endmaster 15. Jan 2013

+1

Kommentieren



Anzeige

  1. SAP UI5 Frontend-Entwickler (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  2. Technical Merchant Support Engineer (m/w) Division Payment & Risk
    Wirecard Technologies GmbH, Aschheim bei München
  3. Softwareentwickler (m/w) Instrumentensteuerung für hochauflösende Massenspektrometer
    Thermo Fisher Scientific (Bremen) GmbH, Bremen
  4. Senior WEB-Entwickler (m/w)
    Bittner+Krull Softwaresysteme GmbH, München

Detailsuche


Spiele-Angebote
  1. VORBESTELLBAR: PlayStation 4 - Konsole (1TB) Star Wars Battlefront Limited Edition
    499,00€ (Vorbesteller-Preisgarantie)
  2. VORBESTELLBAR: Uncharted: The Nathan Drake Collection - Special Edition [PlayStation 4]
    79,95€ (Vorbesteller-Preisgarantie)
  3. Mafia III
    59,99€ mit Vorbesteller-Preisgarantie

Weitere Angebote


Folgen Sie uns
       


  1. Die Woche im Video

    Redakteure im Standurlaub auf der Ifa

  2. Firmenchef

    Voice over LTE bei der Telekom "kommt später"

  3. Magnetfeld

    Die Smartwatch sendet Daten durch den Körper

  4. Film-Codecs

    Amazon gibt 500 Millionen Dollar für Startup aus

  5. Direkt zur CIA

    BND soll deutsche Telefonate in die USA geroutet haben

  6. RT-AC5300

    Asus' Igel- Router soll der weltweit schnellste sein

  7. Streaming

    Netflix beginnt Anfang 2016 mit HDR

  8. Datenschutz

    Spotify bessert nach - ein bisschen

  9. Kopenhagen

    Elektro-Carsharing mit der Busfahrkarte

  10. The Witcher 3

    Romantik-Optimierung per Patch



Haben wir etwas übersehen?

E-Mail an news@golem.de



Digiskopie ausprobiert: Ich schau dir in die Augen, Wildes!
Digiskopie ausprobiert
Ich schau dir in die Augen, Wildes!
  1. Modulo Neue Kamera belichtet nie über
  2. Obstruction-Free Photography Algorithmus entfernt störende Elemente aus Fotos
  3. Flir One Hochauflösende Wärmebildkamera für iOS und Android

TempleOS im Test: Göttlicher Hardcore
TempleOS im Test
Göttlicher Hardcore
  1. Windows-10-Updates Microsoft intensiviert die Geheimniskrämerei
  2. Windows-Insider-Programm Chrome hat Probleme mit Windows 10 Build 10525
  3. Microsoft Erster Insider-Build seit dem Erscheinen von Windows 10

Windows 95 im Test: Endlich lange Dateinamen!
Windows 95 im Test
Endlich lange Dateinamen!
  1. Tool Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos
  2. 20 Jahre im Einsatz Lebenserhaltende Maßnahmen bei Windows 95
  3. Vor dem Start von Windows 10 Steigender Marktanteil für Windows 7

  1. Re: Bluetooth Low Energy

    Moe479 | 09:35

  2. Die Antwort steckt im Detail

    dabbes | 09:32

  3. Re: Streaming aus Deutschland

    mnementh | 09:28

  4. Re: Eine Gesundheitsgefährdung stelle das nicht...

    picaschaf | 09:24

  5. tja...

    Wuschel100 | 09:23


  1. 09:04

  2. 19:42

  3. 18:31

  4. 18:05

  5. 17:38

  6. 17:34

  7. 16:54

  8. 15:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel