Die Hacker-Angriffe auf Google im Dezember 2009 waren nach Ansicht der Sicherheitsfirma Damballa nicht so raffiniert wie zunächst vermutet. In einem Report des Unternehmens heißt es, die Angriffe auf amerikanische Firmen hätten bereits im Sommer vergangenen Jahres begonnen.
Damballa ist eine von vielen Firmen, welche die Google-Angriffe analysiert und eine Meinung veröffentlicht haben. McAfee hatte die Attacken poetisch „Operation Aurora“ genannt und sie als hochkomplex und technisch weit fortgeschritten eingestuft.
Eine andere Meinung vertritt Damballa – auf die Erkennung von Botnetzen spezialisiert – in einer Pressemitteilung: „‚Aurora‘ hat zwar große Schäden angerichtet und es geschafft, in die fortschrittlichsten Netzwerke der Welt einzudringen. Trotzdem haben wir es hier mit einem „Brot-und-Butter“-Botnet zu tun, das man bis zum Juli 2009 zurückverfolgen kann. Damals begannen die kriminellen Betreiber mit ersten Tests.“
Die eingesetzte Technik sei zwar „alt bekannt“, der Umfang des Angriffs, bei dem so viele profilierte Unternehmen gleichzeitig getroffen wurden, aber bemerkenswert. Außer Google haben Adobe, Juniper Networks und Rackspace bestätigt, dass sie attackiert wurden. Gut informierte Kreise und Sicherheitsreports zählen auch Yahoo, Symantec, Northrop Grumman, Dow Chemical und Rand zu den mehr als 30 Zielen von Operation Aurora.
Laut dem Damballa-Report waren eine chinesische Universität und ein Colocation-Rechenzentrum „wichtige Starthilfen für die Infektion“. Die Angriffe seien von einem Team chinesischer Botnetz-Betreiber ausgegangen, ein Teil der Infektion stamme aus Google-Büros in China. Das Botnetz soll E-Mail-Dienste dazu benutzt haben, um gestohlene Daten aus den betroffenen Unternehmen herauszuziehen. Es gebe auch Hinweise, dass mehrere Botnetz-Betreiber beteiligt waren.
Andere Sicherheitsexperten wollen chinesische Regierungsmitarbeiter als Angreifer ausgemacht haben. Unter anderem kamen auch zwei chinesische Lehranstalten als Ausgangspunkt der Hacker-Attacken in Verdacht. Die chinesische Regierung hat alle Vorwürfe strikt zurückgewiesen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…