McAfee: Cyberangriff auf Südkorea war Teil einer vierjährigen Spionagekampagne

McAfee hat einen umfangreichen Bericht (PDF) über jahrelange Cyberangriffe auf Südkorea vorgelegt. Das Sicherheitsunternehmen kommt darin zu dem Schluss, dass zwischen 2009 und 2013 erfolgte Attacken einer langfristigen Spionagekampagne zuzuordnen sind.

Die zunächst als „Operation Troy“ bezeichnete Kampagne zielte laut McAfee vor allem auf den Diebstahl sensibler militärischer Daten. Sie kulminierte in einer äußerst massiven Angriffswelle im März 2013, die mit dem Begriff „Dark Seoul“ verbunden wurde. Sie beeinträchtigte angeblich 30.000 Systeme, die Regierungsbehörden, Banken und TV-Sendern gehörten.

Die Sicherheitsforscher stellten bei den Angriffen übereinstimmende Infektionswege, Dateibezeichnungen, Programmpfade und Verschleierungsmethoden fest. Sie schlossen daraus, dass die beiden angeblich verantwortlichen Hackergruppen – „New Romanic Cyber Army Team“ und „Whois Hacking Team“ – vermutlich nur vorgetäuscht waren. Tatsächlich handle es sich wohl um eine einzige Gruppe, deren Auftraggeber aber nicht eindeutig zu identifizieren war. Die südkoreanische Regierung beschuldigte schon zuvor Nordkorea, hinter den Cyberangriffen zu stehen.

Die von McAfee analysierte Malware 3Rat war in der Lage, befallene PC-Systeme automatisch mit militärischen Schlüsselbegriffen in englischer und koreanischer Sprache nach Dokumenten zu durchforsten. Anschließend verschlüsselte sie die gefundenen Dateien und übertrug sie auf fremde Server.

„Diese Fähigkeit kann sich besonders verheerend auswirken, sofern militärische Netzwerke gelöscht werden, nachdem ein Gegenspieler Informationen gesammelt hat“, heißt es in dem Bericht. Genau das habe sich bei „Dark Seoul“ bewahrheitet, bei dem der 3Rat-Trojaner sich Zugriff verschaffte und dann den Master Boot Record (MBR) löschte. „McAfee Labs kann Dark Seoul und andere Angriffe auf Regierungssysteme auf eine verdeckte und langfristige Kampagne zurückführen“, lautet das Fazit der Sicherheitsforscher. Ziel der Angriffe sei es gewesen, Südkoreas „militärisches und Regierungshandeln auszuspähen“ und gleichzeitig Schaden für das Land zu verursachen.

[mit Material von Ellyne Phneah, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

9 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

11 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

12 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

19 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

21 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago