Nettraveler Jahrelange Cyberspionage-Kampagne in Deutschland aufgedeckt

Kaspersky Lab hat nach der Operation Roter Oktober eine ähnliche Cyberspionage-Kampagne namens Nettraveler entdeckt. Insgesamt wurden in neun Jahren 350 regierungsnahe Organisationen und Forschungsinstitute aus 40 Ländern kompromittiert.

Anzeige

Rund neun Jahre hat die Nettraveler-Gruppe unbemerkt regierungsnahe Organisationen und Forschungsinstitute infiziert und ausspioniert. Die seit 2004 aktive Kampagne war vor allem in den Jahren zwischen 2010 und 2013 besonders aktiv und hatte weltweit 350 Opfer.

  • Karte der Nettraveler-Opfer (Bild: Kasperksy Lab)
  • Chart zu den Nettraveler-Opfern (Bild: Kasperksy Lab)
Chart zu den Nettraveler-Opfern (Bild: Kasperksy Lab)

In 40 Ländern wurden Regierungsinstitutionen, Botschaften, die Öl- und Gasindustrie, Forschungseinrichtungen und die Rüstungsindustrie ausspioniert. Die Nettraveler-Gruppe hat es in jüngster Zeit vor allem auf Informationen aus den Bereichen der Weltraumforschung, Nanotechnologie, Energieproduktion, Nuklearenergie, Lasertechnologie, Medizin und Kommunikation abgesehen.

Nettraveler-Opfer waren auch im Fokus von Roter Oktober

Sechs betroffene Einrichtungen waren auch Opfer der Operation Roter Oktober. Im Januar 2013 wurde die Aktivität der Gruppe bekannt, nachdem sie rund fünf Jahre im Verborgenen gearbeitet und diplomatische Vertretungen, Regierungsstellen, militärische Einrichtungen und wissenschaftliche Forschungsanstalten in mehreren Ländern ausspioniert hatte. Zwischen den beiden Gruppen wurde keine direkte Verbindung gefunden, aber die betreffenden Informationen waren wohl für beide Gruppen von großem Interesse.

Im Fall von Nettraveler gelangte die Schadsoftware über eine laut Kaspersky Lab "ausgeklügelte" Spear-Phishing-Attacke in die Einrichtungen. Dabei werden gezielt die entsprechenden Mitarbeiter angegriffen. So erhielten die Einrichtungen E-Mails mit infizierten Office-Dokumenten, die zwei komplexe Schwachstellen in Microsofts Office-Paket ausnutzten. Für beide Sicherheitslücken sind Patches erschienen, aber die beiden Sicherheitslöcher werden laut Kaspersky Lab weiterhin für Angriffe ausgenutzt.

Mehr als 22 GByte an Daten wurden kopiert

Kasperksy Lab hat etliche Command-and-Control-Server ausfindig gemacht, die von der Nettraveler-Gruppe verwendet wurden, um zusätzliche Schadsoftware auf die bereits infizierten Systeme zu schleusen. Die Server wurden auch für den Empfang vertraulicher Daten verwendet. Insgesamt sollen darüber mehr als 22 GByte an Daten in falsche Hände gelangt sein.

Insgesamt verteilen sich die Nettraveler auf 40 Länder, zu den Top-Ten-Ländern gehören die Mongolei, Russland, Indien, Kasachstan, Kirgisistan, China, Tadschikistan, Südkorea, Spanien und Deutschland. Zudem gibt es Betroffene unter anderem in den USA, in Kanada, Großbritannien, Österreich, Griechenland, Belgien, Türkei, Ukraine, Weißrussland, Australien, Iran, Hongkong und Japan.


Lemo 06. Jun 2013

Naja, die Russen haben schließlich auch Tetris erfunden. Die können das. Großes Land...

BiGfReAk 06. Jun 2013

Qualität > Quantität

DrWatson 05. Jun 2013

+1

razer 05. Jun 2013

kopieren != missbrauchen.. wenn schon auf i-tüpfelchen reiten, dann ordentlich.. :)

Bouncy 05. Jun 2013

Für die jeweilige Konkurrenz natürlich

Kommentieren



Anzeige

  1. Quality Assurance Engineer (m/w) mobile Apps
    PAYBACK GmbH, München
  2. Test Automation Engineer (m/w)
    DAVID Systems GmbH, München
  3. Scrum Master (m/w)
    adviqo AG, Berlin
  4. Wissenschaftliche/r Mitarbeiter/in Digital Humanities
    Deutsche Schillergesellschaft e.V. Deutsches Literaturarchiv Marbach, Marbach

 

Detailsuche


Folgen Sie uns
       


  1. Nachfolger von Google Glass

    Google patentiert Kontaktlinsen mit Kameras

  2. Kleine Fuck-Anfrage

    Welche Begriffe in deutschen Behörden gefiltert werden

  3. Kindle Phone

    Neue Details zur 3D-Technik des Amazon-Smartphones

  4. Phishing-Mail

    BSI warnt vor BSI-Warnung

  5. Gesichtserkennung

    FBI sammelt Millionen Fotos von Unverdächtigen

  6. Truecrypt

    Bislang keine Hintertüren gefunden

  7. Gulp-Umfrage

    IT-Freelancer mit 6.150 Euro Gewinn im Monat

  8. OpenSSL

    OpenBSD mistet Code aus

  9. Menschenrechte

    Schärfere Exportkontrollen für Spähprogramme gefordert

  10. The Elder Scrolls Online

    Zenimax deaktiviert umstrittene Bezahlmethoden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smart Highway: Leuchtende Mittelstreifen und Straßenbäume
Smart Highway
Leuchtende Mittelstreifen und Straßenbäume

Auf einer Straße in den Niederlanden ist die Fahrbahnmarkierung mit einer luminiszenten Farbe aufgemalt worden. Die Straßenbemalung ist Teil eines Projekts zu einer intelligenten Straße.

  1. Facebook und Nasa Internetzugang mit Drohnen, Satelliten und Laser
  2. Abwehrsystem Music Israelische Flugzeuge erhalten Laserabwehr gegen Raketen
  3. Internet.org Facebook soll Übernahme von Drohnenhersteller planen

OpenSSL: Wichtige Fragen und Antworten zu Heartbleed
OpenSSL
Wichtige Fragen und Antworten zu Heartbleed

Der Heartbleed-Bug in OpenSSL dürfte wohl als eine der gravierendsten Sicherheitslücken aller Zeiten in die Geschichte eingehen. Wir haben die wichtigsten Infos zusammengefasst.

  1. OpenSSL-Lücke Programmierer bezeichnet Heartbleed als Versehen
  2. OpenSSL-Bug Spuren von Heartbleed schon im November 2013
  3. Sicherheitslücke Keys auslesen mit OpenSSL

Test Lego Der Hobbit: I am King under the Mountain
Test Lego Der Hobbit
I am King under the Mountain

Erst kullern die Klötzchen, dann die Lachtränen: Traveller's Tales' chaotische Mischung aus Jump 'n' Run und Action-Adventure ist urkomisch, atmosphärisch dicht und oft mehr Film als Spiel. König unter dem Berg ist nicht Smaug, sondern Slapstick.

  1. Lego Minifigures angespielt Abenteuer mit rund 100 Klassen
  2. Jason Alleman Tastatur aus Lego
  3. Kunststoffklötzchen Lego spielen in Google Chrome

    •  / 
    Zum Artikel