• IT-Karriere:
  • Services:

Cyberwar in Korea

DDoS-Angriffe auf Südkorea als möglicher Testlauf

Nordkorea könnte für die DDoS-Attacken auf wichtige staatliche und zivile Websites von Südkorea verantwortlich sein. Die 2009 und 2011 erfolgten Angriffe waren laut McAfee-Analyse so massiv, ausgeklügelt und zerstörerisch, dass sie weit über das übliche Maß hinausgingen - und Vorbereitungen für einen Krieg nicht nur im Internet sein könnten.

Artikel veröffentlicht am ,
Südkorea bei Truppenübungen im Grenzgebiet zu Nordkorea
Südkorea bei Truppenübungen im Grenzgebiet zu Nordkorea (Bild: AFP/Getty Images)

Der südkoreanische Geheimdienst geht McAfee zufolge davon aus, dass Nordkorea hinter den am 4. Juli 2009 und am 4. März 2011 ausgeführten DDoS-Attacken (Distributed Denial of Service) steckt. Es könnten Testläufe gewesen sein, wie die Internet-Infrastruktur von Südkorea empfindlich getroffen werden kann und wie die Reaktionszeit auf solche Angriffe ist. Das wäre McAfee zufolge eine wichtige Information in einem möglichen militärischen Konflikt. Der Cyberspace sei längst die fünfte Dimension des Schlachtraums (Battlespace), neben Boden, Luft, See und Weltraum.

Stellenmarkt
  1. Hochschule Furtwangen, Furtwangen
  2. über duerenhoff GmbH, Frankfurt am Main

Laut McAfee wurden beide Angriffe mit 95-prozentiger Wahrscheinlichkeit von denselben Urhebern ausgeführt - und waren politisch gegen Südkorea und die USA gerichtet. Der 2011 ausgeführte Angriff war dabei noch ausgefeilter als der von 2009 und betraf 40 Websites der Regierung und des Militärs Südkoreas sowie kritischer ziviler Infrastruktur. Auch die US-Airforce-Basis in Kunsan, Südkorea, war betroffen. Ein Teil der Ziele war identisch mit der 2009 ausgeführten Attacke, allerdings wurden keine staatlichen US-Websites mehr angegriffen.

Die im März 2011 erfolgte DDoS-Attacke dauerte zehn Tage. Ausgeführt wurde sie mit einem Botnetz aus südkoreanischen Rechnern, die offenbar über eine südkoreanische Filesharing-Website infiziert wurden. Nach dem Angriff wurden für die Analyse wichtige Dateien gelöscht und die Datenträger der infizierten Rechner inklusive Master Boot Record (MBR) überschrieben, um die Spuren zu verwischen.

McAfees Codeanalyse hat ergeben, dass die Schadsoftware von mehrere Entwicklern programmiert wurde, die nicht unbedingt eng koordiniert zusammengearbeitet hätten. Die Analyse der Schadsoftware soll sehr zeitaufwendig sein, weil AES-, RC4- und RSA-Verschlüsselung verwendet wurden, um Codeteile und Konfigurationsdaten zu schützen. Außerdem wurden über 40 - größtenteils in den USA, Taiwan, Saudi-Arabien, Russland und Indien - lokalisierte Steuerungsserver dazu verwendet, die Schadsoftware und ihre Konfiguration dynamisch zu ändern.

Für etwas eigentlich recht simples wie eine DDoS-Attacke sei das ein dramatischer Komplexitätssprung, so McAfee-Sicherheitsexperte Georg Wicherski im McAfee-Blog. "Tatsächlich ist das vergleichbar damit, mit einem Lamborghini zum Gokart-Rennen zu erscheinen", so Wicherski.

Die McAfee-Analyse der DDoS-Attacken auf Südkorea wurde im Detail als PDF veröffentlicht und mit Unterstützung vom US-CERT, Analysten vom US-Verteidigungsministerium und Ahnlabs erstellt. McAfee ist seit 2010 ein Tochterunternehmen von Intel.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 27,99€
  2. (-70%) 2,99€
  3. (-63%) 6,99€
  4. (-15%) 42,49€

burzum 06. Jul 2011

Zu Essen haben sie nix, militärische Masse schon. http://de.wikipedia.org/wiki...

d333wd 06. Jul 2011

Ja. Ich wäre ohne meine Flashgames auch nur noch ein kümmerliches haufen elend. ;p ~d333wd


Folgen Sie uns
       


TES Morrowind (2002) - Golem retro_

Eine gigantische Spielwelt umgeben von Pixelshader-Wasser: The Elder Scrolls 3 Morrowind gilt bis heute als bester Teil der Serie. Trotz sperriger Bedienung war Morrowind dank der dichten Atmosphäre, der spielerischen Freiheit und der exzellenten Grafik ein RPG-Meilenstein.

TES Morrowind (2002) - Golem retro_ Video aufrufen
Lkw-Steuerung: Der ferngesteuerte Lastwagen
Lkw-Steuerung
Der ferngesteuerte Lastwagen

Noch steuern den automatisierten Lastwagen T-Pod Entwickler, die Lkw-Fahren gelernt haben. Jetzt wird erstmals der umgekehrte Fall getestet - um das System kommerziell zu machen.
Ein Bericht von Werner Pluta

  1. R2 von Nuro Autonomer Lieferwagen darf ohne Windschutzscheibe fahren
  2. DLR Testfeld für autonomes Fahren analysiert den Autoverkehr
  3. Snapdragon Ride Qualcomm entwickelt Plattform für autonomes Fahren

Golem Akademie: IT-Sicherheit für Webentwickler als Live-Webinar
Golem Akademie
"IT-Sicherheit für Webentwickler" als Live-Webinar

Wegen der Corona-Pandemie findet unser Workshop zur IT-Sicherheit für Webentwickler nicht als Präsenzseminar, sondern im Netz statt: in einem Live-Webinar Ende April mit Golem.de-Redakteur und IT-Sicherheitsexperte Hanno Böck.

  1. Golem Akademie Zeitmanagement für IT-Profis
  2. Golem Akademie IT-Sicherheit für Webentwickler
  3. In eigener Sache Golem-pur-Nutzer erhalten Rabatt für unsere Workshops

Resident Evil 3 im Test: Geht-so-gruselige Action in Raccoon City
Resident Evil 3 im Test
Geht-so-gruselige Action in Raccoon City

Die Neuauflage des Klassikers Resident Evil 3 hat eine schicke Grafik, eine interessante Handlung - und sehr viel Action.
Ein Test von Peter Steinlechner

  1. Resident Evil Das wohl peinlichste Milchgesicht der Videospielgeschichte
  2. Horror Capcom stellt neue Version von Resident Evil 3 vor

    •  /