Operation Aurora: Da waren Vollprofis am Werk Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.01.2010 Edmund E. Lindau

Operation Aurora: Da waren Vollprofis am Werk

Die gute Nachricht: Microsoft hat blitzschnell reagiert und einen außerplanmäßigen Security-Patch veröffentlicht. Die schlechte: Cyber-Attacken erreichen mittlerweile höchste Professionalität.

Die jüngsten Cyber-Angriffe auf die Google-Mail-Konten chinesischer Dissidenten und zumindest 30 große amerikanische Unternehmen – wie Yahoo, Symantec, Juniper Networks, Northrop Grumman und Dow Chemical – nutzten eine bislang unbekannte Lücke in allen Versionen von Microsofts Internet Explorer. Microsoft hat diese Lücke mittels außerplanmäßigem Security-Patch mittlerweile geschlossen. Ausser Google hat sich bislang nur Adobe Systems als Opfer zu erkennen gegeben.

McAfee hatte Anfang Jänner den Auftrag von mehreren betroffenen Unternehmen erhalten, den Vorfall zu untersuchen. »Wir haben noch nie Angriffe mit einer solchen Raffinesse im kommerziellen Raum gesehen«, sagte Dmitri Alperovitch von McAfee nach einer ersten Analyse. »Wir kennen sie bislang nur aus dem Regierungs-Sektor.« Die Angriffe waren sehr komplex aufgebaut und kamen in dieser Form bisher nur im militärischen Bereich vor. McAfee nennt den Angriff »Operation Aurora«, da zwei Malware-Binaries, die bei der Attacke verwendet werden, Aurora als Teil eines Pfadnamens enthalten. Dieser Pfadname zeigt auf das Verzeichnis, in dem sich Debug-Symbole und Source-Code auf dem Rechner des Entwicklers befinden. Dass hinter dem Angriff die chinesische Regierung steckt, bezweifelt inzwischen niemand mehr. Sowohl Google als auch iDefense, eine Tochter von Verisign, haben die Ausgangs-IP-Adressen rückverfolgen können. Und McAfee-CTO George Kurtz hat mittlerweile auch keinen Zweifel mehr daran, dass die »Entwickler« intern den Codenamen Aurora für das »Projekt« verwenden. Zuletzt will auch der amerikanische Sicherheitsexperte Joe Stewart von SecureWorks einen Beweis dafür gefunden haben, dass die chinesische Regierung hinter den jüngsten Angriffen steht. Sein Beweis besteht in einem Teil des Codes, den er in dem Trojaner Hydraq gefunden hat. Der Trojaner wurde bei den Angriffen verwendet. In dessen Code entdeckte Stewart ein Modul zur Fehlerüberprüfung mit einem Algorithmus, der bisher exklusiv auf chinesischen Websites veröffentlicht worden war.

Erst im April 2009 machte die chinesische Regierung von sich reden, als sie mit Ghostnet das Büro des Dalai Lama ausspionierte. Dabei aktivierte die Malware kurzerhand das Mikrofon auf den Laptops der Mitarbeiter des Dalai Lama und sandte alles an einen so genannten Command-and-Control-Server.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: