Abo
  • Services:

Operation Shady RAT

McAfee deckt Hacker-Großangriff auf

Die Vereinten Nationen, eine deutsche Buchhaltungsfirma, ein olympisches Team und andere Unternehmen und Organisationen wurden nach Recherchen von McAfee das Opfer von jahrelangen, professionell durchgeführten Hackerangriffen.

Artikel veröffentlicht am ,
Operation Shady RAT
Operation Shady RAT (Bild: McAfee)

72 Regierungen, Unternehmen und Organisationen in 14 Ländern hat McAfee als Betroffene von Hackerangriffen identifiziert. Operation Shady RAT nennt der McAfee-Sicherheitsexperte Dmitri Alperovitch den Angriff, von dem seinen Recherchen zufolge unter anderem die Vereinten Nationen, eine große deutsche Firma für Abrechnungen, Nachrichtenagenturen, das Internationale Olympische Komitee und die World Anti-Doping Agency betroffen waren; konkrete Firmennamen nennt Alperovitch nicht. Laut McAfee sind die Angriffe seit dem Jahr 2006 nachweisbar, dann soll ihre Häufigkeit bis 2008 deutlich zugenommen haben, anschließend jedoch zurückgegangen sein.

  •  
  •  
 
Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Die Hacker seien an viele Petabyte Daten gelangt, die ihnen unter anderem die Produktion besserer Waren oder Vorteile bei Verhandlungen verschafft haben dürften, schreibt Alperovitch. Die Angriffe haben nach seiner Auffassung eine Größenordnung, die Auswirkungen auf ganze Volkswirtschaften und auf viele Arbeitsplätze haben dürfte. Laut McAfee gerieten E-Mail-Archive, Verhandlungsprotokolle, Informationen über neue Öl- und Gasfelder, alle Arten von Sourcecode, Verträge und ähnlich wichtige Dokumente in die Hände der Hacker.

Er habe die Angriffe bemerkt, nachdem man Zugang zu einem bestimmten "Command & Control"-Server erhalten habe, der den Umfang der Aktivitäten seit 2006 offenbarte, erklärte McAfee; es sei allerdings möglich, dass es auch schon früher Angriffe gegeben habe. Die Hacker hätten Phishing-Mails an ihre Opfer geschickt haben, über deren Anhang schädlicher Code aus dem Internet nachgeladen worden sei. Wenn der befallene Rechner einer wichtigen Person mit umfangreichen Systemrechten gehört habe, sei es den Angreifern möglich gewesen, sich im Netzwerk auszubreiten und alle möglichen Arten von Daten zu kopieren.

Dmitri Alperovitch ist der Auffassung, dass nur Staaten hinter den Angriffen stecken können. Welche Länder dafür konkret in Frage kommen könnten, schreibt er nicht. Auffällig: Das bei solchen Aktionen immer wieder als Urheber genannte China taucht namentlich nicht ein einziges Mal im Text von Alperovitch auf.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand

schwar2ss 04. Aug 2011

Warum nicht? 3 Petabyte in 72 Zielen in 5 Jahren sind knapp 8,5 TB pro Ziel und Jahr...

admin666 04. Aug 2011

wenn ich dafür keine Steuer zahlen muß... gerne !

Schalk81 04. Aug 2011

Meine Meinung in einfachen Worten: Das waren jetzt die bösen Hacker. Sie hacken aus Gier...

coriandreas 03. Aug 2011

Und ich dachte grad, die soog. neue US-Cyber-Abwehr übt noch ein wenig. Zukünftig geht...


Folgen Sie uns
       


Command and Conquer (1995) - Golem retro_

Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.

Command and Conquer (1995) - Golem retro_ Video aufrufen
IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

    •  /