Sicherheitsexperten haben einen gross angelegten Spionage-Angriff über das Internet auf diplomatische Vertretungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern entdeckt. Betroffen waren vor allem Einrichtungen in Osteuropa sowie in Zentralasien.
Seit mehreren Jahren seien Computer und Netzwerke der Organisationen systematisch nach hochsensiblen Dokumenten mit vertraulichen geopolitischen Inhalten durchsucht worden, teilte das russische Antivirus-Unternehmen Kaspersky Lab am Montag mit.
Weiterhin wurden Zugänge zu gesicherten Computersystemen ausspioniert sowie Daten aus persönlichen mobilen Geräten und von Netzwerk-Komponenten gesammelt. An der Aufklärung der Aktion waren Experten der offiziellen Computer Emergency Response Teams (CERT) in Weissrussland, Rumänien und den USA beteiligt.
Russisch-sprachige Angreifer
Wer die Angreifer sind, konnte Kaspersky nicht ermitteln. Aber er geht nach einer Analyse der Schadsoftware davon aus, dass die Angreifer eine russisch-sprachige Herkunft haben. „Das heisst aber nicht, dass staatliche Stellen in Russland die Spionage-Aktion in Auftrag gegeben haben, denn russisch-sprachige Programmierer gibt es in vielen Ländern“, sagte Kaspersky-Virenanalyst Magnus Kalkuhl der Nachrichtenagentur dpa.
Die Cyberspionage-Kampagne „Operation Roter Oktober“ sei im vergangenen Oktober entdeckt worden, sagte Kalkuhl. „Wir gehen jedoch davon aus, dass die Aktion schon im Jahr 2007 begonnen hat.“
Ausser Botschaften und Regierungsorganisationen seien vor allem Forschungsinstitute, Energie- und Atomkonzerne, Handelsorganisationen und Einrichtungen der Luft- und Raumfahrt betroffen gewesen. Der Cyberspionage-Angriff laufe noch immer.
Schwachstellen in Microsoft-Programmen ausgenutzt
Die Angreifer nutzen nach Angaben von Kaspersky Schwachstellen in den Microsoft-Programmen Word und Excel aus. Für die gibt es zwar bereits Sicherheitsaktualisierungen, aber vielen Anwender haben diese noch nicht installiert. Dabei schickten die Angreifer infizierte E-Mails an ihre Opfer, um die Schwachstellen der Programme auszunutzen.
Weitere Werkzeuge der Online-Spione seien bösartige Erweiterungen für den Acrobat Reader von Adobe sowie Microsoft Office, mit denen auf den befallenen Rechnern Programme ausgeführt werden können. Auf diesem Weg erhalten die Angreifer auch dann einen Zugriff auf das Zielsystem, wenn der eigentliche Kern der Schadsoftware bereits entdeckt und entfernt oder das System mit einem Sicherheitsupdate gesichert wurde.
Die Online-Spione haben es vor allem auf Dateien mit der Endung „.acid“ abgesehen, die von der Software „Acid Cryptofiler“ erzeugt werden. Dieses Verschlüsselungsprogramm wird nach Angaben von Kaspersky von verschiedenen öffentlichen Einrichtungen genutzt, unter ihnen der Europäischen Union und der NATO.
Kontrolliert wurden die Angriffe von mehr als 60 Servern, die vor allem aus Deutschland und Russland stammten. Diese Infrastruktur in der ersten Reihe der „Command-and-Control-Server“ dient auch dazu, die Identität des eigentlichen Kontrollsystems zu verbergen.