C&C-Netzwerk besteht aus mehr als 60 Domains.
C&C-Netzwerk besteht aus mehr als 60 Domains. (Bild: Kaspersky Lab)

Flame Reloaded - Roter Oktober Regierungen wurden jahrelang gezielt ausspioniert

Seit schätzungsweise über fünf Jahren seien unter anderem Regierungsstellen im Rahmen der Operation Roter Oktober ausspioniert worden, berichten die Sicherheitsexperten von Kaspersky Lab. Die Cyberspionage war ähnlich ausgeklügelt aufgebaut und getarnt wie die Flame-Attacke.

Anzeige

Die Spionageinfrastruktur Roter Oktober soll seit mehr als fünf Jahren aktiv gewesen sein, ohne nennenswert Aufmerksamkeit zu erzeugen. Der gesamte Aufbau ist dabei ähnlich komplex wie bei Flame. So soll die Aktion Roter Oktober im Mai 2007 angefangen haben, Kaspersky Lab ermittelt seit Oktober 2012 in dem Fall und hat nun die Öffentlichkeit informiert. Das Spionagenetzwerk soll weiterhin aktiv sein.

Tom-Clancy-Roman als Namensgeber

Die Sicherheitsexperten gaben dem Netzwerk den Titel Roter Oktober, benannt nach dem bekannten Roman Jagd auf Roter Oktober von Tom Clancy aus dem Jahre 1984, der 1990 von John McTiernan mit Sean Connery und Alec Baldwin in den Hauptrollen verfilmt wurde. Darin trägt ein sowjetisches Atom-U-Boot die Bezeichnung Roter Oktober, das mit einem sogenannten Raupenantrieb nahezu lautlos fahren kann und damit von Feinden nicht ohne weiteres bemerkt werden kann.

Der nun bekanntgewordene Cyber-Angriff diente vor allem zum Ausspionieren von diplomatischen Vertretungen, von Regierungsstellen, militärischen Einrichtungen und wissenschaftlichen Forschungsanstalten in mehreren Ländern. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber es gab auch Attacken in Europa und Nordamerika.

Angriff auf verschlüsselte Daten

Die Attacken dienten vor allem dazu, vertrauliche Daten und Geheimdokumente zu sammeln. Gezielt wurde nach Dokumenten mit der Endung .acid gesucht, die für "Acid Cryptofiler" steht. Dabei handelt sich um eine Software, die von verschiedenen öffentlichen Einrichtungen zur Verschlüsselung verwendet wird. Neben der Europäischen Union nutzt auch die Nato diese Software.

Abschalten der Schadsoftware ist zwecklos 

Atalanttore 05. Jun 2013

Man kann wohl davon ausgehen, dass mit Programmcode *nicht* der Quellcode der Malware...

Sharra 17. Jan 2013

Gezielt danach gesucht wurde wohl eher, damit man die Daten überspielen und dann...

Hopedead 16. Jan 2013

Auch auf die Gefahr hin bei Golem rauszufliegen: c't macht da eine Artikel-Reihe, siehe...

Gozilla 16. Jan 2013

Nein, das ist dann eher eine Debatte. Eine Pharse ist es wenn beide reden aber keiner...

endmaster 15. Jan 2013

+1

Kommentieren



Anzeige

  1. Entwicklungsingenieur Applikationsmethodik und Software (m/w)
    MBtech Group GmbH & Co. KGaA, Fellbach bei Stuttgart
  2. IT Service Owner (m/w)
    IKEA IT Germany GmbH, Hofheim-Wallau
  3. Chief Product Owner (m/w)
    meinestadt.de, Köln
  4. Funktionsleiter/-in Zeitwirtschaft
    ZF Friedrichshafen AG, Friedrichshafen

 

Detailsuche


Spiele-Angebote
  1. NEU: Assassin's Creed 3 Download
    5,97€
  2. Tom Clancy's Splinter Cell: Chaos Theory Download
    4,95€
  3. Xbox One Konsole 1TB + CoD Adv. Warfare
    399,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Vodafone

    "Mobilfunkpreise sollten zur Finanzierung von 5G steigen"

  2. Acer Liquid M220

    Markteinstieg mit Windows Phone für 90 Euro

  3. Ted Unangst

    OpenBSD will Browser sicherer machen

  4. Dual-Boot

    Console OS bringt Android-Spiele auf x86-Rechner

  5. Streaming

    O2 will trotz Drosselung Watchever anbieten

  6. Mozilla-Browser

    64-Bit-Firefox ist bereit für Alpha-Tests

  7. Leistungsschutzrecht

    Wie die VG Media der Google-Konkurrenz das Leben schwermacht

  8. Modulares Smartphone im Hands on

    Kinder spielen Lego, Große spielen Ara

  9. Signal 2.0

    Kostenlose verschlüsselte Nachrichten von iOS an Android

  10. MT8173

    Mediatek hat den ersten Tablet-Chip mit A72-Kernen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Die Woche im Video: Abenteurer, Adware und ein fixer Anschluss
Die Woche im Video
Abenteurer, Adware und ein fixer Anschluss
  1. Die Woche im Video Ein Spionagering, Marskandidaten und Linux für den Desktop
  2. Die Woche im Video New 3DS, Stromzähler und der schnellste Smartphone-Chip
  3. Die Woche im Video Raspberry Pi 2, die Telekom am DE-CIX und Alienware Alpha

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Bastelrechner Das Raspberry Pi 2 hat viermal mehr Wumms
  2. Dual-Monitor-Betrieb VGA-Anschluss für Plus-Modelle des Raspberry Pi
  3. Bitscope Micro im Test Oszilloskop und Logic Analyzer für den Bastelrechner

IMHO: Automotive ist das neue Internet of Things
IMHO
Automotive ist das neue Internet of Things
  1. Uber-Konkurrent Kommt bald das Google-Taxi ohne Fahrer?
  2. Bundesverkehrsminister Autonome Autos sollen in zehn Jahren normal sein
  3. Autobahn Ruhrgebiet soll Testgebiet für autonomes Fahren werden

  1. Re: Bitte endlich was mit Zukunft

    Ovaron | 17:31

  2. Re: Die Kritiker wussten es schon vorher

    tingelchen | 17:30

  3. Re: Natürlich gibt es geplante Obsoleszenz

    Koto | 17:30

  4. Re: Und es wird nicht leichter dadurch, dass...

    Thunder_ | 17:30

  5. Re: Energieerhaltung

    plutoniumsulfat | 17:30


  1. 17:14

  2. 16:53

  3. 16:41

  4. 15:47

  5. 15:42

  6. 13:58

  7. 13:44

  8. 13:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel