"Operation Roter Oktober"

Große Cyberspionage-Kampagne entdeckt

14.01.2013
Experten sprechen von einer gigantischen Cyberspionage-Aktion und einem "einzigartigen und hochflexiblen Schadprogramm". Es beschaffte sich vertrauliche geopolitische Informationen und zielte auf Computersysteme, Mobiltelefone und Netzwerk-Komponenten.
Cyberspionage im ganz großen Stil: Die "Operation Roter Oktober"
Cyberspionage im ganz großen Stil: Die "Operation Roter Oktober"
Foto: Kaspersky Lab

Sicherheitsexperten haben einen groß angelegten Spionage-Angriff über das Internet auf diplomatische Vertretungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern entdeckt. Betroffen waren vor allem Einrichtungen in Osteuropa sowie in Zentralasien. Seit mehreren Jahren seien Computer und Netzwerke der Organisationen systematisch nach hochsensiblen Dokumenten mit vertraulichen geopolitischen Inhalten durchsucht worden, teilte der russische Antivirus-Spezialist Kaspersky Lab am Montag mit.

Weiterhin wurden Zugänge zu gesicherten Computersystemen ausspioniert sowie Daten aus persönlichen mobilen Geräten und von Netzwerk-Komponenten gesammelt. An der Aufklärung der Aktion waren Experten der offiziellen Computer Emergency Response Teams (CERT) in Weißrussland, Rumänien und den USA beteiligt.

Die Cyberspionage-Kampagne "Operation Roter Oktober" sei im vergangenen Oktober entdeckt worden, sagte Kaspersky-Virenanalyst Magnus Kalkuhl der Nachrichtenagentur dpa. "Wir gehen jedoch davon aus, dass die Aktion schon im Jahr 2007 begonnen hat." Außer Botschaften und Regierungsorganisationen seien vor allem Forschungsinstitute, Energie- und Atomkonzerne, Handelsorganisationen und Einrichtungen der Luft- und Raumfahrt betroffen gewesen. Der Cyberspionage-Angriff laufe noch immer.

Magnus Kalkuhl, Virenanalyst bei Kaspersky Lab
Magnus Kalkuhl, Virenanalyst bei Kaspersky Lab
Foto: Kaspersky Lab

Wer die Angreifer sind, konnte Kaspersky nicht ermitteln. Aber Kaspersky geht nach einer Analyse der Schadsoftware davon aus, dass die Angreifer russischsprachiger Herkunft sind. "Das heißt aber nicht, dass staatliche Stellen in Russland die Spionage-Aktion in Auftrag gegeben haben, denn russischsprachige Programmierer gibt es in vielen Ländern", sagte Kalkuhl.

Die Angreifer nutzen nach Angaben von Kaspersky Schwachstellen in den Microsoft-Programmen Word und Excel aus. Für die gibt es zwar bereits Sicherheitsaktualisierungen, aber vielen Anwender haben diese noch nicht installiert. Dabei schickten die Angreifer infizierte Emails an ihre Opfer, um die Schwachstellen der Programme auszunutzen.

Weitere Werkzeuge der Online-Spione seien bösartige Erweiterungen für den Acrobat Reader von Adobe sowie Microsoft Office, mit denen auf den befallenen Rechnern Programme ausgeführt werden können. Auf diesem Weg erhalten die Angreifer auch dann einen Zugriff auf das Zielsystem, wenn der eigentliche Kern der Schadsoftware bereits entdeckt und entfernt oder das System mit einem Sicherheitsupdate gesichert wurde.

Die Online-Spione haben es vor allem auf Dateien mit der Endung ".acid" abgesehen, die von der Software "Acid Cryptofiler" erzeugt werden. Dieses Verschlüsselungsprogramm wird nach Angaben von Kaspersky von verschiedenen öffentlichen Einrichtungen genutzt, unter ihnen der Europäischen Union und der Nato.

Kontrolliert wurden die Angriffe von mehr als 60 Servern, die vor allem aus Deutschland und Russland stammten. Diese Infrastruktur in der ersten Reihe der "Command-and-Control-Server" dient auch dazu, die Identität des eigentlichen Kontrollsystems zu verbergen. (dpa/tc)

Newsletter 'CP Business-Tipps' bestellen!