McAfee hat einen umfangreichen Bericht (PDF) über jahrelange Cyberangriffe auf Südkorea vorgelegt. Das Sicherheitsunternehmen kommt darin zu dem Schluss, dass zwischen 2009 und 2013 erfolgte Attacken einer langfristigen Spionagekampagne zuzuordnen sind.
Die zunächst als „Operation Troy“ bezeichnete Kampagne zielte laut McAfee vor allem auf den Diebstahl sensibler militärischer Daten. Sie kulminierte in einer äußerst massiven Angriffswelle im März 2013, die mit dem Begriff „Dark Seoul“ verbunden wurde. Sie beeinträchtigte angeblich 30.000 Systeme, die Regierungsbehörden, Banken und TV-Sendern gehörten.
Die Sicherheitsforscher stellten bei den Angriffen übereinstimmende Infektionswege, Dateibezeichnungen, Programmpfade und Verschleierungsmethoden fest. Sie schlossen daraus, dass die beiden angeblich verantwortlichen Hackergruppen – „New Romanic Cyber Army Team“ und „Whois Hacking Team“ – vermutlich nur vorgetäuscht waren. Tatsächlich handle es sich wohl um eine einzige Gruppe, deren Auftraggeber aber nicht eindeutig zu identifizieren war. Die südkoreanische Regierung beschuldigte schon zuvor Nordkorea, hinter den Cyberangriffen zu stehen.
Die von McAfee analysierte Malware 3Rat war in der Lage, befallene PC-Systeme automatisch mit militärischen Schlüsselbegriffen in englischer und koreanischer Sprache nach Dokumenten zu durchforsten. Anschließend verschlüsselte sie die gefundenen Dateien und übertrug sie auf fremde Server.
„Diese Fähigkeit kann sich besonders verheerend auswirken, sofern militärische Netzwerke gelöscht werden, nachdem ein Gegenspieler Informationen gesammelt hat“, heißt es in dem Bericht. Genau das habe sich bei „Dark Seoul“ bewahrheitet, bei dem der 3Rat-Trojaner sich Zugriff verschaffte und dann den Master Boot Record (MBR) löschte. „McAfee Labs kann Dark Seoul und andere Angriffe auf Regierungssysteme auf eine verdeckte und langfristige Kampagne zurückführen“, lautet das Fazit der Sicherheitsforscher. Ziel der Angriffe sei es gewesen, Südkoreas „militärisches und Regierungshandeln auszuspähen“ und gleichzeitig Schaden für das Land zu verursachen.
[mit Material von Ellyne Phneah, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…