Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas
Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

Offenbar bedroht eine neue Malware weltweit hochrangige Mitarbeiter aus Militär, Politik und Wirtschaft. Und wieder soll die neue Malware ausgereifter sein als alle bisher analysierten. Das IT-Sicherheitsunternehmen Kaspersky nannte die Kampagne Cloud Atlas, weil die Angreifer offenbar den schwedischen Dienst Cloudme verwenden, um die gestohlenen Daten zu sammeln.
Die Malware werde über Spearfishing-E-Mails gezielt an die potentiellen Opfer verschickt. Sie nutze Schwachstellen in Microsoft Word aus, um sich auf dem Rechner eines Opfers zu installieren. Bei den von Kaspersky veröffentlichten Anhängen handelt es sich um vermeintliche Verkaufsangebote gebrauchter Autos. Angreifer hatten in der Red-October-Kampagne fast identische Vorlagen verwendet.
Malware für Windows, Android, iOS und Blackberry
Das IT-Sicherheitsunternehmen Blue Coat hatte sich zuerst mit dem neuen Angriff beschäftigt und ihm den Namen Inception gegeben. Dort wurde Malware entdeckt, die auch für Android, Blackberry und iOS angepasst wurde. Sie soll über präparierte MMS verbreitet worden sein und unter anderem Telefonate mitgeschnitten haben.
Cloud Atlas nutzt vermeintlich aktualisierte Versionen der Malware, die bereits in der Kampagne Roter Oktober verwendet wurde. Roter Oktober wurde Anfang 2013 von dem IT-Sicherheitsunternehmen Kaspersky aufgedeckt und seitdem nicht mehr genutzt. Damals wie heute sollten damit diplomatische Vertretungen, Regierungsstellen, militärische Einrichtungen und wissenschaftliche Forschungsanstalten in mehreren Ländern ausspioniert werden. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber auch einige in Europa und Nordamerika.
Cloud Atlas nutzt verbesserte Verschlüsselung
Offenbar nutzen die Angreifer die in Roter Oktober verwendete Malware erneut in der Cloud-Atlas-Kampagne, wenn auch in verbesserter Form. Statt der Verschlüsselung RC4 nutzt die aktuelle Malware AES. Jede bisher installierte Malware verbindet sich laut Kaspersky mit einem eigenen Account bei Cloudme. Dorthin werden Daten von infizierten Rechnern per WebDAV hochgeladen. Die Daten werden zuvor auf dem Rechner des Opfers mit AES verschlüsselt und mit LZMA komprimiert. Die Schlüssel sind jedoch in der Malware selbst gespeichert, deshalb hat Kaspersky die erbeuteten Daten einsehen können. Es handelt sich dabei unter anderem um die persönlichen Daten eines Opfers sowie um Systeminformationen oder um Informationen über laufende Prozesse.
Zeichenketten in vielen Sprachen
Bei der Analyse der Malware haben beide Unternehmen Zeichenketten in mehreren Sprachen entdeckt, darunter in Spanisch, Koreanisch, Arabisch und Hindu. Die Zeichenkette God_Save_The_Queen deute wiederum auf einen Ursprung in Großbritannien hin.
Das mache es schwer, die eigentlichen Macher der Malware zu lokalisieren, resümieren die IT-Sicherheitsforscher. Beide gehen jedoch davon aus, dass die Kampagnen staatlich gefördert sein müssen. Das gehe einerseits aus der komplexen Angriffsstruktur und andererseits aus der Zielgruppe hervor.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Variablennamen? Die verschwinden doch sowieso, wenn man nicht gerade ein Debugbuild oder...