Aurora: Angriff mit IE-Exploit aus China auf Google und den Rest der Welt

Die chinesische Regierung hat einen Angriff auf Google und andere Firmen gestartet, wie man ihn bisher nicht kannte. ZDNet erläutert die Details des Zusammenspiels von Malware und gezielt platzierten Spionen in Unternehmen.

Letzte Woche fand der Sicherheitshersteller McAfee eine neue Lücke im Internet Explorer. Zuvor berichtete Google, dass es, wie auch andere Firmen, aus China angegriffen wurde, ohne dabei technische Details zu nennen. Google reagierte ungewöhnlich heftig. Man will sich der chinesischen Zensur nicht länger beugen und nimmt sogar einen Rückzug aus dem chinesischen Markt in Kauf.

Inzwischen ist bekannt, dass der Angriff auf Google und andere Firmen durch Ausnutzung der von McAfee entdeckten Sicherheitslücke im Internet Explorer realisiert wurde. Dabei machen sich die Angreifer eine fehlerhafte Pointerreferenz zunutze. Mittels einer präparierten Webseite wird dem Nutzer ein Trojan-Downloader untergeschoben, der über eine gesicherte HTTPS-Verbindung weitere Schadsoftware nachlädt.

Google sprach zunächst von einer präparierten PDF-Datei. Adobe dementierte jedoch, dass dies der Fall sei, und verweist auf die Ergebnisse von McAfee. Letztendlich ist jedoch nicht auszuschließen, dass die Angreifer eine zweite, bisher unbekannte Lücke im Acrobat Reader ausgenutzt haben.

McAfee nannte den Angriff „Operation Aurora“, da zwei Malware-Binaries, die bei der Attacke verwendet werden, „Aurora“ als Teil eines Pfadnamens enthalten. Dieser Pfadname zeigt auf das Verzeichnis, in dem sich Debug-Symbole und Source-Code auf dem Rechner des Entwicklers befinden. McAfee-CTO George Kurtz hat keinen Zweifel daran, dass die „Entwickler“ intern den Codenamen Aurora für das „Projekt“ verwenden.

Microsoft hat die Existenz des Bugs im Internet Explorer inzwischen bestätigt. Wie immer beginnt Microsoft den Blogeintrag mit der guten Nachricht: Internet Explorer 5.01 SP4 unter Windows 2000 SP4 ist nicht betroffen. Die Liste der verwundbaren Kombinationen ist allerdings länger. Angreifbar sind die Internet-Explorer-Versionen 6, 7 und 8 unter Windows XP, 2003, Vista, 2008, 7 und 2008 R2.

In einigen Tagen oder Wochen wird Microsoft sicherlich einen Fix für das Problem anbieten. Für die Redmonder bestimmt ein Grund zum Feiern, denn die „Schweizer-Käse-Software“ Internet Explorer hat wieder ein Loch weniger. Einen wirklichen Grund, die Sektkorken knallen zu lassen, haben jedoch nur die Aurora-Developer. Ihr Job ist dadurch gesichert, dass sie Code für eines der vielen verbleibenden Löcher im Internet Explorer oder einem anderen marktrelevanten Browser schreiben müssen.

Themenseiten: Big Data, Datendiebstahl, Datenschutz, Hacker, Internet Explorer, Privacy, Security-Analysen, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

9 Kommentare zu Aurora: Angriff mit IE-Exploit aus China auf Google und den Rest der Welt

Kommentar hinzufügen
  • Am 19. Januar 2010 um 18:22 von Mogelix

    Unerfahrenheit vieler Anwender
    >> … "In der Regel reicht es aus, die Unerfahrenheit vieler Anwender auszunutzen."

    Firmen, die mit sensiblen Daten arbeiten, haben ‚in der Regel‘ keine unerfahrenen Anwender.

    Ansonsten ein guter Artikel, vieln Dank!

    • Am 19. Januar 2010 um 21:54 von WP

      AW: Unerfahrenheit vieler Anwender
      DA wäre ich mir nicht so sicher. Jede Wirtschaftsprüfungsgesellschaft verarbeitet extrem vertrauliche Daten … das heißt aber noch lange nicht, daß dort nur IT-Profis rumlaufen, die nicht auch ein Plugin installieren würden. :-(

    • Am 27. Januar 2010 um 12:31 von schulte

      AW: Unerfahrenheit vieler Anwender
      Da muss ich WP leider beipflichten.
      Nach meiner Erfahrung (30 Jahre IT) wird IT-Sicherheit in nur sehr wenigen Firmen konsequent durchgezogen.
      Ich habe es immer wieder erlebt, dass Mitarbeiter ihre eigenen Notebooks mitgebracht haben oder dass der Admin zugab, dass es einige Geräte im Netzwerk gibt, die zwar per DHCP eine IP haben, die er aber nicht kennt oder weiß, wo die stehen.

      IMHO gehen zu viele Admins den einfachen Weg. Je weniger die Mitarbeiter Helpdesk anrufen, desto bequemer.
      Dass mancher Sicherheitsbeauftragter als persönlich haftend mit einem Bein im Gefängnis steht ist den wenigsten klar.

      Dies wird auch dadurch unterstützt, dass diesbezügliche Sicherheitsrichtlinien nicht kommuniziert werden oder mit Kunden Teilvereinbarungen getroffen werden, die weder von der IT-Compliance noch von den technischen Möglichkeiten des Unternehmens gedeckt werden.

      Beste Grüße

      schulte

  • Am 19. Januar 2010 um 19:03 von Knud Hanssen

    Vielen Dank
    Als technischer Laie ist es schwer die vielen Fachbegriffe zu verarbeiten. Vielen Dank für die aiufklärende und einfach Sprache dieses sehr komplex und erscheinenenden und garantiert bedrohlichen Sachverhaltes.

  • Am 19. Januar 2010 um 21:33 von Jojoman

    Exzellenter Artikel
    Ein exzellenter Artikel, der auch die leeren Sicherheitsversprechen vieler Hersteller von Anti-Malware-Tools offenlegt.

    Weiter so!

  • Am 19. Januar 2010 um 22:19 von M

    Klasse Artikel!
    Vielen Dank für diesen extrem Interessanten Artikel! Wenn man über das alles mal genauer nachdenkt, bekomme ich richtig Bauchschmerzen. Die Chinesen erhaken sich quasi Know-How und Staatsgeheimnisse und alle sind dagegen vollkommen machtlos! Vor allem ist das für einen Security Hersteller wie Symantec ein Armutszeugnis. Die fangen sich Chinesische Malware ein, ohne es zu bemerken ;(

  • Am 20. Januar 2010 um 16:19 von derdiedas

    Wirklich gut gemacht
    werde doch noch zum zdnet leser – hier scheint die qualität zu stimmen :-)

  • Am 15. April 2010 um 0:11 von Daniel

    Interessant zu lesen
    und vorallem öffnet es einem Teil die Augen. Doch die wirklichen Entscheidungsträger erreichen solche Meldungen nicht bzw. zu spät.
    Klar kann ich verstehen, das es in großen Unternehmen schwierig ist, Sicherheitsrichtlinien und Schutzmechanismen bis in die kleinste Provinzniederlassung zu tragen. Ich bin mir aber ziemlich sicher. Wenn nicht jeder sein eigenes Süppchen kochen würde und es gewisse Standards geben würde, dann hätten wir einige Probleme weniger. Und wenn Microsoft sich zu verschiedenen Themen etwas öffnen würde, dann erst recht.
    Den Usern ist es nicht zu verübeln. Woher sollen Sie wissen, welche Bits und Bytes gut und böse sind? Kennen doch die wenigsten die Tiefen Ihres Betriebssystems, welches oftmals mit „W“ beginnt und mit „s“ endet. Assistenten übernehmen doch viele Konfigurationen und denken nicht an Ecken, an die findige Programmierer denken.

    In diesem Sinne. Jeder ist seines Glückes Schmied. Der beste Schutz ist offline bleiben und mit niemanden reden. ;)

  • Am 5. Juli 2010 um 14:04 von Quark

    Quark
    „Dass hinter dem Angriff die chinesische Regierung steckt, bezweifelt inzwischen niemand mehr. Sowohl Google als auch iDefense, eine Tochter von Verisign, haben die Ausgangs-IP-Adressen rückverfolgen können. Hinzu kommt, dass bei ausschließlichem Interesse an Wirtschaftsspionage nicht davon auszugehen ist, dass sich der Angreifer ausgerechnet für die Googlemail-Konten zweier Menschenrechtler in China näher interessiert. “

    Klar, nach einer George W. Bush – Logik ist es damit bewiesen… So exzellent die Entwickler auch sein mögen, dass man ihre IP’s rückverfolgen würde, sind sie natürlich nicht gekommen. Ich frage mich auch, woher Google weiß, welche Googlemail-Konten welchen Menschenrechtlern gehören.

    Ich sage nicht, dass es nicht die chinesische Regierung sein könnte… aber an Beweisen dafür findet sich hier nur jede Menge Quark.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *