"Red October": Spionage-Netz 5 Jahre unentdeckt

Der Sicherheitsdienstleister Kaspersky hat nach eigenen Angaben eine über fünf Jahre andauernde höchst aufwändige Kampagne zur Cyber-Spionage aufgedeckt. Das russische Unternehmen nennt das Schnüffel-Netzwerk Operation "Red October" beziehungsweise ... mehr... Roter Oktober, Red October, Rocra Bildquelle: Kaspersky Roter Oktober, Red October, Rocra Roter Oktober, Red October, Rocra Kaspersky

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Gute Arbeit, Kaspersky und die Hacker
 
@BrakerB: Man kann auch schreiben,schlecht Kaspersky,5 Jahre tummelten sich die Viren auf den PCs und wurden nicht erkannt.
Na wer weiß was noch so auf unseren Rechnern rumliegt,am besten immer Offline bleiben !!
 
@malocher: naja trotzdem gute arbeit kaspersky - die anderen AV-Hersteller haben es ja scheinbar bis heute nicht gefunden :D - Und ich kann dich beruhigen, deine Daten sind für solche aufwändigen Operationen sicher viel zu uninteressant.
 
@LastNightfall: made by russia; also wo ist das problem? russen unter sich. "roter october"
 
@snoopi: "Die verwendeten Exploits sollen hingegen von chinesischen Hackern stammen."
 
@malocher: man weiß ja nicht genau welche sicherheitssoftware die infizierten systeme benutzt haben. gab ja offenbar nicht ganz so viele
 
@malocher: Alles Rechner auf die Kaspersky keinen Zugriff hat!
 
@malocher: Keiner von uns ist so wichtig, dass sich ein eigener personalisierter Virus lohnt. Und "Massenware" wird innerhalb weniger Stunden, hoechstens 1 oder 2 Tage an Hand der Signatur erkannt. Wenn es einen Virus nur ein einziges Mal gibt, ist ja logisch, dass keiner eine Signatur kennt.
 
@malocher: Naja, man kanns mit solchen Aussagen "immer offline bleiben" auch übertreiben, wie ich finde.
 
Ein Name wie Donnerhall!
 
es lebe mac!
 
@g100t__: es lebe die naivität
 
@g100t__: Die waren bestimmt auch auf Macs drauf. Wenn die alle Telefone anzapfen können, an NATO Daten kommen und 1000 Module programmiert haben.... dann ist ein Mac auch kein Problem.
 
@g100t__: Es lebe der Abakus. Garantiert virenfrei.
 
@JanKrohn: Außer Du hast Grippe. ;)
 
@JanKrohn: Wahrscheinlich kleben da auch jede Menge Viren dran... :) Wird ja mit den Fingern bedient und ob die immer sauber sind. :D
 
@JanKrohn: Aber da musst du mit (Holz)würmern rechnen ^^
 
@g100t__: Lies mal die News. Der ach so sichere Apple-Kram wurde genauso gehackt wie Windows und Symbian. Nur ein verbreitetes System fehlt in der Aufzählung: Android/Linux.
 
@TiKu: Android fehlt nur deswegen weil man weis das dieses System eh voll von Viren und MalWare ist, also warum nochmal erwähnen? Kussi Celine.
 
@TiKu: Android war im übrigen damals so verbreitet wie Regenwälder in der Sahara.
 
@P-A-O: War mir neu, dass das Spionage-Netz die 5 Jahre unverändert überdauert hat. Ebenfalls war mir neu, dass iOS vor 5 Jahren verbreiteter war als Regenwälder in der Sahara.
 
@g100t__: es gibt sie also doch: Die Mythen welche niemals aussterben wollen ;-) (und das sage ich als Windows, Linux und OSX User ;-)
 
Die Wissen aber scheinbar gut bescheid bei Kaspersky. Die Regierungen/Botschaften etc sind da ja auch gleich ganz vorne mit dabei sowas in der Presse zu verkünden "hey hier schaut mal, wir haben IT-technisch nix drauf und uns ausspionieren lassen". Ne? Und obwohls 5 Jahre lang unbemerkt war weiß Kaspersky auch scheinbar genau welche und wieviele Daten kopiert wurden. Woher wissen die überhaupt, dass Rechner X Teil der militärischen Einrichtung Y ist und welche Daten Z darauf waren? Mir klingt das alles viel zu sehr nach Propaganda ggn Russland und China. Und wenn tatsächlich auch nur irgendwas davon wahr ist, dann wäre mir sehr viel unwohler bei dem Gedanken, dass bei Kaspersky und deren Mitarbeitern all diese Informationen zusammenlaufen bzw. sie ebenfalls, wie die Hacker, Zugriff auf all diese Systeme haben. Abgesehen davon ist mir seit Jahren ein Rätsel, wie Systeme mit wirklich wichtigen Informationen ans Netz angeschlossen sein können - hauptsache bei nem Staatsoberhäupterkaffeekränzchen werden ganze Großstadtviertel geräumt und von zigtausenden Polizisten abgeriegelt...
 
@monte: Wenn du etwas mehr Wissen hättest, dann wüsstest du das bestimmte TCP/IP-Nummernkreise ausschließlich für bestimmte Institutionen zugewiesen sind. Dadurch ist es möglich Server von Militär, Geheimdiensten, ja sogar von Telekommunikationsunternehmen gezielt anzufahren. Anhand der IP-Nummer kann man so z.B. erkennen zu welchem Provider ein Anschluss gehört; oder auch aus welchem Teil der Erde er kommt. Im übrigen: wer Viren und Trojaner abwehren will muss selber auch ein Hacker sein und auch wie diese denken.
 
@LastFrontier: Monte weiß nicht von was er spricht, und dir gebe ich Recht, da bestimmte IP Adressräume für gewisse Institutionen festgelegt und auch bekannt sind. Das ist einem auch bekannt wenn man bisschen was versteht. Nehmen wir doch als Beispiel(sehr einfaches) die Studie letztens wonach Mitarbeiter von Behörden und der Content Industrie selber Filesharing illegal nutzen. Ist halt wieder ein trauriges Beispiel darüber das heutzutage alle die ein Smartphone bedienen oder Video auf einem Computer abspielen können - denken Sie wüssten nur ansatzweise etwas über Informatik und überhaupt den Aufbau und die Funktion Elektronischer Datenverarbeitung inkl Netze usw. Zu meiner Ausbildung mussten wir damals noch das OSI Referenz Modell blind beten können und auch Normale in HEX Dezimale Zahlen im Kopf bzw auf dem Papier umrechen ;-)
 
Ihr geht also schon mal davon aus, dass auf jedem dieser Rechner Kaspersky Kram läuft und, dass selbst die IP-Räume/Adressen der wichtigen/geheimen Forschungs-/Militäreinrichtungen sämtlicher Länder bei Kasperksy bekannt sind. Hängen vermutlich alle an einem schwarzen Brett in den Besucherräumen des Weißen Hauses und in Brüssel aus. Bei den Geheimdiensten etc. der ehemaligen Sowjetstaaten ist es sogar noch einfacher, die geben einem auf einer kostenlosen Hotline der jeweiligen Landesregierung die eigentlich streng geheimen Standorte/IPs ihrer wichtigsten Einrichtungen direkt am Telefon durch.
 
@monte: Da brauchts keinen Kasperskykram. Dieses Wissen gehört zu den Grundlagen der Informatik und ist allgemein verfügbar.
 
@monte: Da muss kein Kaspersky auf jedem System laufen. Wie kommst du darauf? Wenn die einzige Möglichkeit zur Analyse wäre das Kaspersky Software sicherheitsrelevante Informationen zu Kaspersky schickt dann wäre das eher eine schädliche Nachricht für die Jungs ;) Es steht doch im Paper das die Kunden auf Kaspersky zugegangen sind und damit die Analyse begann. Und es ist auch keine Kampagne gegen Russland oder China da auch andere Länder ihre Hacking-Sachen teils dahin outsourcen.
 
BES mit einem BlackBerry und man wäre davor geschützt :)
 
Besser Geschützt wäre man: wenn man nicht alles Glaubt! Und nicht von jedem Panikmacher zum Konsumieren seines Schutzes verleitet wird.
 
Geben Sie mir ein Ping, Vasily. Und bitte nur ein einziges Ping!
 
*Piiiiing*

@SebastianM: Ein Klassiker der Film :) Musste ich auch gleich dran denken wo ich die Überschrift gelesen habe :)
 
@SebastianM: http://www.youtube.com/watch?v=7O398Ubx-Gs
 
@imhortal: Wie heisst der Film?
 
@imhortal: Hab Ihn gefunden... The hunt for red october
 
Militär und Ministerien? Da sollt's in 5 Jahren wohl doch möglich gewesen sein, den genauen Ursprung festzustellen.
 
@Lofi007: Miltitär schon eher, aber in Ministerien sitzen genauso Computerlaien wie in jedem anderen Büro. Und wenn die Schadsoftware nicht auffällt durch ungewöhnliche Aktivitäten (Meldungen verursachen, Daten löschen, ...) dann geht auch keiner auf die Suche. Und wer nicht sucht, der findet auch nichts.
 
@Runaway-Fan: Auch beim Militär ist nicht per sé jeder ein PC-Crack. Es gibt bei beiden Institutionen IT-Abteilungen usw. Und sowohl bei den Ministerien, als auch beim Militär gibt es Abteilungen für/gegen Cybercrime.
 
Und was lernen wir scheinbar nie daraus? Sensible Daten gehören nur auf Inselsysteme. Aber da ja der Komfort dann auf der Strecke bliebe, arbeiten wir lieber mit einer IT-Infrastruktur, die mehr Löcher als ein schweizer Käse hat. Dumm gelaufen.
 
@starship: Hat dann jeder 2 Computer an seinem Arbeitsplatz?
 
@-adrian-: Ich verstehe den Sinn Deiner Frage nicht ganz. Aber was spricht dagegen? Ich habe zum Beispiel 2 Computer an meinem Arbeitsplatz, weil ich 2 unterschiedliche Infrastrukturen betreue, die keine Verbindung zueinander haben (dürfen). Mein Teamleiter hat 4 Rechner in seinem Büro stehen. Also nein, nicht jeder hat nur 2 Computer an seinem Arbeitsplatz, sondern auch mehr, wenn es die Umstände erfordern. Bei sensiblen Daten erfordern es die Umstände mit Sicherheit!
 
@starship: Das freut dann auch die Steuerzahler :) Naja und den Sinn der Frage hast du ja jetzt doch irgendwie verstanden, oder nicht.
 
@-adrian-: Was hat denn der Steuerzahler damit zu tun?
 
@-adrian-: völlig Banane
 
@starship: Na .. du willst sensible daten in eigenen Netzwerken verarbeiten. Jede staatlich finanzierte Behoerte hat quasi mit sensiblen Daten zu tun. Hierfuer brauchen sie ja dann einen 2. Rechner fuer die interne Datenverarbeitung. Oder denkst du das Militaer und jedes Ministerium hat ihr eigenes Einkommen und wird nicht vom Steuerzahler finanziert?
 
@-adrian-: Warum haben staatlich finanzierte Behörden nicht einfach gleich ein abgesichertes Intranet? Wieviel Internetzugriff benötigen diese Behörden wirklich? Gerade bei der Verwaltung all unserer Daten habe ich nichts dagegen wenn da eine doppelte Infrastruktur aufgebaut wird falls denn wirklich ein so großer Bedarf an Internetzugriff gebraucht wird.
 
@-adrian-: Die Zauberworte heißt Outsourcing, Intranet und VPN. Es braucht auch nicht jeder Sachbearbeiter einen vollwertigen PC, in den meisten Fällen reicht durchaus ein wesentlich kostengünstigerer Thinclient. Das dürfte es dem Steuerzahler wert sein, wenn seine Gelder sinnvoll angelegt werden und seine Daten sicher sind.
 
@starship: Daten sind auch dann nicht sicher. Nur schwerer zu beschaffen.
 
@-adrian-: Nun rate mal, was der Sinn derartiger Sicherheitsvorkehrungen sein könnte... An dieser Stelle klinke ich mich aus dem Thema aus, bevor wir anfangen uns im Kreis zu drehen. ;)
 
der verlinkte Blog ist down =)
*mh, ok geht wieder
 
Geopolitische Daten, Öl-Firmen,... also da könnten die ja z.B. massig wertloses Brachland gekauft haben das in Zukunft goldwert sein wird. Vielleicht durch den Bau einer Pipeline oder ähnlichem :-).
 
"Herstellung von gelöschten Daten" - ist das wirklich gemeint? oder geht es um die WIEDERherstellung......
 
Na das sind ja tolle News...Prostmahlzeit...wann startet der Firesale? Und wie viele Netze gibts die noch nicht entdeckt wurden?
 
Von dem ganzen Bericht erstaunt mich dies am meisten, Zitat: Selbst die Herstellung von gelöschten Daten von USB-Laufwerken, Zugriff auf FTP-Server in lokalen Netzwerken und E-Mail-Server per POP oder IMAP sind mit "Rocra" möglich. Darüber hinaus können mit Teilen des Pakets Screenshots angefertigt, Dateien übertragen und Tastaturanschläge aufgezeichnet werden. Insgesamt wurden über 1000 verschiedene Module aus 30 Kategorien nachgewiesen....
 
@AlexKeller: Was mich mehr erstaunt ist das es weil es soviel kann erst so spät entdeckt wurde. Muss doch irgentjemanden auffallen wenn der Rechner oder Server auf einmal 100% CPU Auslastung hat. Naja, man steckt nicht drin. Vieleicht wurde es auch gut versteckt...bzw. offensichtlich wurde es gut versteckt.
 
@refilix: Warum soll die CPU mit 100% ausgelastet werden? Man kann Software auch so programmieren, dass sie nur einen bestimmten Teil von RAM oder CPU-Power nutzt. Man wollte die Rechner ja nicht lahmlegen, sondern möglichst lange Informationen abgreifen. Wie heisst es so schön: Gut Ding will Weile haben oder - in der Ruhe liegt die Kraft ;-)
Kommentar abgeben Netiquette beachten!

Beliebt im WinFuture-Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles