Die Hacker-Angriffe auf Google im Dezember 2009 waren nach Ansicht der Sicherheitsfirma Damballa nicht so raffiniert wie zunächst vermutet. In einem Report des Unternehmens heißt es, die Angriffe auf amerikanische Firmen hätten bereits im Sommer vergangenen Jahres begonnen.
Damballa ist eine von vielen Firmen, welche die Google-Angriffe analysiert und eine Meinung veröffentlicht haben. McAfee hatte die Attacken poetisch „Operation Aurora“ genannt und sie als hochkomplex und technisch weit fortgeschritten eingestuft.
Eine andere Meinung vertritt Damballa – auf die Erkennung von Botnetzen spezialisiert – in einer Pressemitteilung: „‚Aurora‘ hat zwar große Schäden angerichtet und es geschafft, in die fortschrittlichsten Netzwerke der Welt einzudringen. Trotzdem haben wir es hier mit einem „Brot-und-Butter“-Botnet zu tun, das man bis zum Juli 2009 zurückverfolgen kann. Damals begannen die kriminellen Betreiber mit ersten Tests.“
Die eingesetzte Technik sei zwar „alt bekannt“, der Umfang des Angriffs, bei dem so viele profilierte Unternehmen gleichzeitig getroffen wurden, aber bemerkenswert. Außer Google haben Adobe, Juniper Networks und Rackspace bestätigt, dass sie attackiert wurden. Gut informierte Kreise und Sicherheitsreports zählen auch Yahoo, Symantec, Northrop Grumman, Dow Chemical und Rand zu den mehr als 30 Zielen von Operation Aurora.
Laut dem Damballa-Report waren eine chinesische Universität und ein Colocation-Rechenzentrum „wichtige Starthilfen für die Infektion“. Die Angriffe seien von einem Team chinesischer Botnetz-Betreiber ausgegangen, ein Teil der Infektion stamme aus Google-Büros in China. Das Botnetz soll E-Mail-Dienste dazu benutzt haben, um gestohlene Daten aus den betroffenen Unternehmen herauszuziehen. Es gebe auch Hinweise, dass mehrere Botnetz-Betreiber beteiligt waren.
Andere Sicherheitsexperten wollen chinesische Regierungsmitarbeiter als Angreifer ausgemacht haben. Unter anderem kamen auch zwei chinesische Lehranstalten als Ausgangspunkt der Hacker-Attacken in Verdacht. Die chinesische Regierung hat alle Vorwürfe strikt zurückgewiesen.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.