Abo
  • Services:

Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

Artikel veröffentlicht am ,
Ein VB-Skript aus der Malware-Sammlung der Spionagekampagne Cloud Atlas.
Ein VB-Skript aus der Malware-Sammlung der Spionagekampagne Cloud Atlas. (Bild: Kaspersky)

Offenbar bedroht eine neue Malware weltweit hochrangige Mitarbeiter aus Militär, Politik und Wirtschaft. Und wieder soll die neue Malware ausgereifter sein als alle bisher analysierten. Das IT-Sicherheitsunternehmen Kaspersky nannte die Kampagne Cloud Atlas, weil die Angreifer offenbar den schwedischen Dienst Cloudme verwenden, um die gestohlenen Daten zu sammeln.

Stellenmarkt
  1. Autobahn Tank & Rast Gruppe, Bonn
  2. Zentrum für Informationstechnologie, Freiburg im Breisgau

Die Malware werde über Spearfishing-E-Mails gezielt an die potentiellen Opfer verschickt. Sie nutze Schwachstellen in Microsoft Word aus, um sich auf dem Rechner eines Opfers zu installieren. Bei den von Kaspersky veröffentlichten Anhängen handelt es sich um vermeintliche Verkaufsangebote gebrauchter Autos. Angreifer hatten in der Red-October-Kampagne fast identische Vorlagen verwendet.

Malware für Windows, Android, iOS und Blackberry

Das IT-Sicherheitsunternehmen Blue Coat hatte sich zuerst mit dem neuen Angriff beschäftigt und ihm den Namen Inception gegeben. Dort wurde Malware entdeckt, die auch für Android, Blackberry und iOS angepasst wurde. Sie soll über präparierte MMS verbreitet worden sein und unter anderem Telefonate mitgeschnitten haben.

Cloud Atlas nutzt vermeintlich aktualisierte Versionen der Malware, die bereits in der Kampagne Roter Oktober verwendet wurde. Roter Oktober wurde Anfang 2013 von dem IT-Sicherheitsunternehmen Kaspersky aufgedeckt und seitdem nicht mehr genutzt. Damals wie heute sollten damit diplomatische Vertretungen, Regierungsstellen, militärische Einrichtungen und wissenschaftliche Forschungsanstalten in mehreren Ländern ausspioniert werden. Die meisten Angriffe gab es in Osteuropa, Russland und Zentralasien, aber auch einige in Europa und Nordamerika.

Cloud Atlas nutzt verbesserte Verschlüsselung

Offenbar nutzen die Angreifer die in Roter Oktober verwendete Malware erneut in der Cloud-Atlas-Kampagne, wenn auch in verbesserter Form. Statt der Verschlüsselung RC4 nutzt die aktuelle Malware AES. Jede bisher installierte Malware verbindet sich laut Kaspersky mit einem eigenen Account bei Cloudme. Dorthin werden Daten von infizierten Rechnern per WebDAV hochgeladen. Die Daten werden zuvor auf dem Rechner des Opfers mit AES verschlüsselt und mit LZMA komprimiert. Die Schlüssel sind jedoch in der Malware selbst gespeichert, deshalb hat Kaspersky die erbeuteten Daten einsehen können. Es handelt sich dabei unter anderem um die persönlichen Daten eines Opfers sowie um Systeminformationen oder um Informationen über laufende Prozesse.

Zeichenketten in vielen Sprachen

Bei der Analyse der Malware haben beide Unternehmen Zeichenketten in mehreren Sprachen entdeckt, darunter in Spanisch, Koreanisch, Arabisch und Hindu. Die Zeichenkette God_Save_The_Queen deute wiederum auf einen Ursprung in Großbritannien hin.

Das mache es schwer, die eigentlichen Macher der Malware zu lokalisieren, resümieren die IT-Sicherheitsforscher. Beide gehen jedoch davon aus, dass die Kampagnen staatlich gefördert sein müssen. Das gehe einerseits aus der komplexen Angriffsstruktur und andererseits aus der Zielgruppe hervor.



Anzeige
Top-Angebote
  1. 19,99€
  2. (u. a. 1 TB 57,99€, 2 TB 76,99€)
  3. 333,00€ (Bestpreis!)
  4. (u. a. The Division 2 Gold 88,99€, Final Fantasy XIV Gamecard 60 Tage 23,99€)

Endwickler 12. Dez 2014

Variablennamen? Die verschwinden doch sowieso, wenn man nicht gerade ein Debugbuild oder...


Folgen Sie uns
       


Shadow Ghost - Test

Wir testen die Streamingbox Shadow Ghost und finden Bildartefakte und andere unschöne Fehler. Der Streamingdienst hat mit der richtigen Hardware aber Potenzial.

Shadow Ghost - Test Video aufrufen
Thyssen-Krupp Testturm Rottweil: Herr Fetzer parkt die Aufzugkabine um
Thyssen-Krupp Testturm Rottweil
Herr Fetzer parkt die Aufzugkabine um

Ohne Aufzüge gäbe es keine Hochhäuser. Aber inzwischen sind Wolkenkratzer zu hoch für herkömmliche Systeme. Thyssen-Krupp testet derzeit einen neuartigen Aufzug, der beliebig hoch fahren kann. Inspiriert ist er vom Paternoster und dem Transrapid. Wir waren im Testturm.
Ein Bericht von Werner Pluta

  1. Ceramic Speed Hätte, hätte - Fahrrad ohne Kette
  2. Geheimdienste und Bundeswehr Masterstudiengang für Staatshacker gestartet
  3. Sonitus Technologies Zahnmikrofon sorgt für klare Kommunikation

Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

FreeNAS und Windows 10: Der erste NAS-Selbstbau macht glücklich
FreeNAS und Windows 10
Der erste NAS-Selbstbau macht glücklich

Es ist gar nicht so schwer, wie es aussieht: Mit dem Betriebssystem FreeNAS, den richtigen Hardwarekomponenten und Tutorials baue ich mir zum ersten Mal ein NAS-System auf und lerne auf diesem Weg viel darüber - auch warum es Spaß macht, selbst zu bauen, statt fertig zu kaufen.
Ein Erfahrungsbericht von Oliver Nickel

  1. TS-332X Qnaps Budget-NAS mit drei M.2-Slots und 10-GBit-Ethernet

    •  /