„Operation Roter Oktober“ immer noch aktiv

Kaspersky Lab veröffentlicht Details über eine Cyberspionage-Kampagne, die sich seit mindestens fünf Jahren gegen diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern richtet. [...]

Zwar sind vor allem Länder in Osteuropa sowie in Zentralasien betroffen; doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika. Gezielt wurden dabei in den betroffenen Organisationen hochsensible Dokumente mit vertraulichen geopolitischen Inhalten gesammelt. Weiterhin wurden Zugänge zu gesicherten Computersystemen ausspioniert, sowie Daten aus persönlichen mobilen Geräten und von Netzwerk-Komponenten gesammelt.

Als Folge zahlreicher Angriffe gegen internationale diplomatische Einrichtungen im Oktober 2012 begann ein Expertenteam von Kaspersky Lab seine Ermittlungen. Dabei kam ein großangelegtes Cyberspionage-Netzwerk ans Tageslicht, das im Laufe der Untersuchungen analysiert werden konnte. Die „Operation Roter Oktober“, kurz „Rocra“ genannt, ist demnach immer noch aktiv (Stand Januar 2013). Ihre Aktivitäten reichen ununterbrochen bis in das Jahr 2007 zurück.

Mindestens seit 2007 hatten die Angreifer diplomatische Einrichtungen und Regierungsorganisationen auf der ganzen Welt im Visier. Hinzu kommen Forschungsinstitute, Energie- und Atomkonzerne, Handelsorganisationen und Einrichtungen der Luft- und Raumfahrt. Die Angreifer haben dazu eine eigene Malware namens „Rocra“ entwickelt. Deren einzigartige modulare Architektur besteht aus schädlichen Erweiterungen, Modulen zum Datendiebstahl und sogenannten Backdoor-Trojanern. Dabei haben die Angreifer oftmals Informationen aus infizierten Netzwerken genutzt, um sich Zugang zu weiteren Systemen zu verschaffen. So wurden zum Beispiel gestohlene Anmeldedaten in Listen gesammelt und immer dann genutzt, wenn die Angreifer Zugriff auf Passwörter für den Zugang zu weiteren Systemen benötigten.

Um das Netzwerk der infizierten Rechner zu kontrollieren, erzeugten die Angreifer mehr als 60 Domains und nutzen diverse Standorte für die entsprechenden Server in verschiedenen Ländern, die vor allem aus Deutschland und Russland stammten. Die Analyse der Command-and-Control-Infrastruktur (C&C) durch Kaspersky Lab zeigt, dass die C&C-Server letztlich nur als vorgeschaltete Proxy-Server dienten, um die Identität des eigentlichen Kontrollsystems zu verbergen. Die aus den infizierten Systemen gestohlenen Dokumente haben 34 Dateiendungen. Speziell mit „acid“ beginnende Endungen deuten auf eine geschützte Software mit Namen „Acid Cryptofiler“ hin. Sie wird von verschiedenen öffentlichen Einrichtungen genutzt, darunter die Europäische Union und die NATO.

Die Infektion mit der Schadsoftware erfolgte über maßgeschneiderte sogenannte Dropper-Trojaner, welche die Angreifer an ihre Opfer in Form von zielgerichteten Spear-Phishing-E-Mails verschickten. Die gefährlichen E-Mails enthielten speziell erstellte Exploits, um Schwachstellen im Sicherheitssystem von Microsoft Office und Microsoft Excel auszunutzen. Auf diese Weite konnten die Angreifer ihre Schadsoftware installieren und die Systeme damit infizieren. Die verwendeten Exploits wurden dabei ursprünglich von anderen Angreifern erstellt und bereits im Rahmen weiterer Cyberattacken genutzt. Aktivisten in Tibet waren davon ebenso betroffen wie militärische Ziele und der Energiesektor in Asien. Bei den von Rocra genutzten Dokumenten wurde einzig die eingebettete, ausführbare Datei durch eigenen Code ersetzt. Interessant ist dabei, dass der Dropper während seiner Ausführung die verwendete System-Codepage kurzfristig auf „1251“ setzt, womit während einer Programmausführung die Anzeige kyrillischer Schriftzeichen ermöglicht wird.

Die Registrierungs-Daten der C&C-Server, vor allem aber zahlreiche Spuren in den ausführbaren Dateien der Malware deuten darauf hin, dass die Angreifer eine russisch-sprachige Herkunft haben. Zudem waren die ausführbaren Dateien bis zur Entdeckung der Operation unbekannt und wurden von den Experten von Kaspersky Lab nicht bei der Analyse vorheriger Cyperspionage-Angriffe gefunden. Kaspersky Lab wird die Untersuchungen bezüglich Rocra gemeinsam mit internationalen Organisationen, Vollzugsbehörden und den Computer Emergency Response Teams (CERTs) fortführen. Das Unternehmen stellt dafür seine technische Expertise und Ressourcen für Maßnahmen zur Nachbesserung und Entschärfung zur Verfügung.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*