www.wikidata.de-de.nina.az
Operation Shady RAT engl etwa zwielichtige Ratte 1 oder verborgener Fernzugriff ist die Bezeichnung fur Hackerangriffe bei denen von etwa 2006 bis 2011 weltweit mindestens 72 Unternehmen Organisationen und Regierungen systematisch ausgespaht wurden Dmitri Alperovitch ein Mitarbeiter des US amerikanischen Computersicherheitsunternehmens McAfee pragte die Bezeichnung die auf den englischsprachigen Begriff Remote Access Tool Fernzugriffssoftware Bezug nimmt Inhaltsverzeichnis 1 Aufdeckung 2 Bewertung 3 Vorgehensweise der Angreifer 4 Angegriffene Organisationen 5 Mogliche Tater 6 Reaktionen 7 Siehe auch 8 Weblinks 9 EinzelnachweiseAufdeckung BearbeitenAm 2 August 2011 zum Beginn der Black Hat Konferenz in Las Vegas 2 veroffentlichte Dmitri Alperovitch in einem offiziellen Blog von McAfee einen vierzehnseitigen Bericht 3 in dem er die seit Marz 2011 2 bei McAfee bekannten Fakten zusammenfasste 72 Ziele der Hackerangriffe auflistete und eine grafische Aufbereitung der Angriffe seit 2006 anbot Er klassifizierte sie wie die Operation Aurora und die Operation Night Dragon die von China ausgingen 4 als Advanced Persistent Threat 5 und damit als grossere Bedrohung fur Staaten und Unternehmen als sie etwa von Gruppen wie Anonymous oder LulzSec ausgehe 3 6 Alperovitch informierte die amerikanische Regierung den Kongress und Strafverfolgungsbehorden von seiner Entdeckung 7 Bewertung BearbeitenWahrend Alperovitch die mit Operation Shady RAT beschriebenen Angriffe als beispiellos bezeichnete den Datenverlust als wirtschaftliche Bedrohung von Unternehmen oder ganzen Landern einschatzte und auch die Frage nach der nationalen Sicherheit aufwarf 3 waren die Sicherheitsforscher anderer Unternehmen wie Symantec Kaspersky und Dell SecureWorks in ihren Beurteilungen zuruckhaltender Einzelheiten uber das Ausmass des Datenverlustes seien noch nicht bekannt und die technische Versiertheit der Angreifer nicht so hoch wie zunachst angenommen Der Symantec Forscher Hon Lau bewertete die Operation Shady RAT zwar als signifikant aber nur als einen von vielen Angriffen die taglich stattfinden 8 9 Jewgeni Kasperski fasste zusammen die Attacke sei uberbewertet worden und verdiene nicht viel Beachtung Sie sei mit kostengunstiger Software nicht von einem Staat sondern von Kriminellen durchgefuhrt worden 10 11 Vorgehensweise der Angreifer Bearbeiten2009 hatte McAfee einen zentralen Steuerungsserver identifiziert auf dem sich Protokolle der Angriffe fanden 2 und bis zur Mitte des Jahres 2006 nachverfolgt werden konnten Moglicherweise hatten sie bereits fruher begonnen und dauerten im Sommer 2011 noch an 7 Die Zugange zu den jeweiligen Rechnersystemen wurden mit Hilfe von Spear Phishing E Mails erreicht 3 Dabei werden E Mails die im Gegensatz zu anderen Phishing Mails in ihrer korrekt wirkenden Aufmachung kaum von einer legitimen Nachricht unterschieden werden konnen an Adressaten versandt die bereits Zugang zum anzugreifenden Netz haben Sie enthalten Malware die dafur sorgt dass der Angreifer den nunmehr infizierten Rechner von aussen steuern kann 12 Einer Analyse des Softwarehauses Symantec zufolge wurden mit den E Mails zunachst Dateianhange verschickt die das Interesse der Benutzer weckten und in gangigen Formaten gehalten waren Sie enthielten Schadcode in Form von Trojanischen Pferden der die befallenen Rechner zum Herunterladen von Bildern veranlasste in denen mittels Steganographie weitere Befehle zum Fernzugriff verborgen waren 13 Angegriffene Organisationen BearbeitenMindestens 72 Organisationen wurden angegriffen von vielen weiteren nahm McAfee das an ohne sie exakt identifizieren zu konnen Unter ihnen finden sich Behorden der Vereinigten Staaten Kanadas Indiens asiatischer Staaten des Verbandes Sudostasiatischer Nationen ASEAN der Vereinten Nationen des Internationalen Olympischen Komitees sowie verschiedene Unternehmen eines davon in Deutschland Mehrheitlich in 49 Fallen richteten sich die Angriffe gegen amerikanische Ziele 3 14 Der Schwerpunkt lag auf der Elektronik und Rustungsindustrie 15 Die Angreifer bewegten sich zwischen einem und 28 Monaten in den gehackten Systemen 16 Bei den gestohlenen bzw widerrechtlich kopierten Daten soll es sich Alperovitch zufolge unter anderem um Geheiminformationen der betroffenen Regierungen Quellcodes fur Software Plane zur Ol und Gasforderung Vertragstexte und E Mails handeln Das Volumen sei im Petabytebereich anzusiedeln 3 Ein Petabyte entspricht der Speicherkapazitat von 250 handelsublichen Festplatten zu je vier Terabyte Mogliche Tater BearbeitenBei McAfee wurde vermutet dass die Cyberangriffe von staatlichen Stellen ausgingen ohne jedoch konkret zu werden 16 Sie unterschieden sich so Alperovitch durch ihre Suche nach Geheimnissen und geistigem Eigentum von der ublichen Motivation Cyberkrimineller die einen schnellen finanziellen Gewinn anstrebten Das Interesse an Informationen aus westlichen und asiatischen Olympischen Komitees und der Weltantidopingagentur im Zusammenhang mit den Olympischen Sommerspielen 2008 spreche fur einen Staat im Hintergrund da sich diese Informationen nicht direkt in geschaftlichen Erfolg umsetzen liessen 3 Jim Lewis vom Washingtoner Center for Strategic and International Studies vermutete China der Ausrichter der Olympiade 2008 stehe hinter den Attacken 2 17 Dem Malware Forscher Joe Stewart von Dell SecureWorks gelang es einen chinesischen Ursprung zu bestatigen Er entdeckte dass die Angreifer ein zehn Jahre altes Programm namens HTran HUC Packet Transmit Tool benutzten das ein chinesischer Hacker entwickelt hatte um die Herkunft von Angriffen aus China verschleiern zu konnen Ob die chinesische Regierung in die Angriffe verwickelt war bleibt weiterhin offen 9 18 19 Reaktionen BearbeitenEine Stellungnahme der chinesischen Regierung blieb aus jedoch dementierten regierungsnahe Medien wie die Zeitung Renmin Ribao eine staatliche Taterschaft Chinas 20 21 Eine Woche nach der Aufdeckung der Cyberattacken teilte die chinesische Regierung mit sie selbst sei im Jahr 2010 Opfer einer halben Million derartiger Angriffe gewesen von denen fast funfzehn Prozent uber IP Adressen aus den USA erfolgt seien Das jeweilige Herkunftsland der Angriffe liesse sich jedoch nicht mit Sicherheit aus der Zuordnung der IP Adressen ermitteln 22 Die kanadische Ministerin fur staatliche Bauvorhaben und offentlichen Dienst Rona Ambrose kundigte drei Tage nach der ersten Veroffentlichung uber die Operation Shady RAT an die uber 100 staatlichen E Mailsysteme auf 20 zu reduzieren und 3000 Netzwerke zusammenfuhren zu wollen Sie versprach sich davon sowohl eine Minderung der moglichen Angriffsflache als auch eine Einsparung von Kosten 7 Auch Janet Napolitano die Ministerin fur Innere Sicherheit der Vereinigten Staaten bestatigte den Bericht von McAfee uberprufen zu lassen 23 Weiterhin begannen das Buro der Vereinten Nationen in Genf und die Weltdopingagentur zu uberprufen ob die beschriebenen Hackerangriffe stattgefunden hatten Letztere gab aber an ein ausgefeiltes Sicherheitssystem zu besitzen Es bestunde kein Grund anzunehmen dass Hacker Zugriff auf sensitive Daten gehabt hatten 24 25 In Deutschland liess das Bundesamt fur Sicherheit in der Informationstechnik verlauten den Bericht Alperovitchs zu prufen Dieter Kempf Prasident des Branchenverbandes Bitkom der deutschen IT Branche forderte einen Ausbau des im Juni 2011 neu eingerichteten Nationalen Cyber Abwehrzentrums und eine engere Zusammenarbeit zwischen der Wirtschaft und staatlichen Stellen 26 16 Die DATEV dementierte zu den Zielen der Angriffe gehort zu haben 27 Siehe auch BearbeitenCyberkrieg TechnologiediebstahlWeblinks BearbeitenCyber Attacke Shady Rat Die Methoden der Mega Hacker Spiegel Online 3 August 2011Einzelnachweise Bearbeiten Cyber Kriminalitat US Firma will grosste Hacker Attacke der Geschichte entdeckt haben In Suddeutsche Zeitung Online 3 August 2011 abgerufen am 4 August 2011 a b c d Bislang grosste Serie von Hacker Angriffen entdeckt In FAZ net 3 August 2011 abgerufen am 4 Marz 2015 a b c d e f g Dmitri Alperovitch Revealed Operation Shady Rat PDF 5 0 MB Archiviert vom Original am 4 August 2011 abgerufen am 4 August 2011 englisch Die Spur fuhrt nach China In Suddeutsche Zeitung Online 3 August 2011 abgerufen am 4 August 2011 McAfee definiert den Begriff als Cyberspionage oder Sabotage die von einem Nationalstaat ausgeht und sich in ihren Motiven von den politischen kriminellen oder finanziellen Motiven nicht staatlich gelenkter Cyberkrimineller unterscheidet What is an Advanced Persistent Threat anyway In Networkworld 1 Februar 2011 archiviert vom Original am 12 Mai 2012 abgerufen am 5 August 2011 englisch Schlimmster Hacker ist ein Staat In n tv 3 August 2011 abgerufen am 4 August 2011 a b c Reaktion auf Shady RAT Kanada will staatliche IT zusammenfuhren In ZDNet 5 August 2011 abgerufen am 5 August 2011 Shady RAT Hacking Claims Overblown Say Security Firms In Computerworld 5 August 2011 abgerufen am 7 August 2011 englisch a b Sicherheitsforscher Shady RAT wird uberschatzt In gulli com 6 August 2011 archiviert vom Original am 25 Januar 2013 abgerufen am 7 August 2011 Kaspersky lastert uber McAfees schabige Ratte In Heise de 18 August 2011 abgerufen am 20 August 2011 Shady RAT Shoddy RAT In Blog von Jewgeni Kasperski 18 August 2011 abgerufen am 20 August 2011 englisch Profi Hacker spionieren weltweit im grossen Stil Regierungen und Industrie aus In Heise de 3 August 2011 abgerufen am 4 August 2011 The Truth Behind the Shady RAT In Symantec Security Response Blog 5 August 2011 abgerufen am 5 August 2011 englisch Grosste Serie von Hackerangriffen aufgedeckt In Welt online 4 August 2011 abgerufen am 4 August 2011 https www zdnet de 41555411 operation shady rat protokoll der cyber spionage image 1 a b c Systematischer Hacker Angriff auf Regierungen und Firmen In Zeit online 3 August 2011 abgerufen am 4 August 2011 Report on Operation Shady RAT identifies widespread cyber spying In The Washington Post 3 August 2011 abgerufen am 4 August 2011 englisch APT Attackers Used Chinese Authored Hacker Tool To Hide Their Tracks In darkreading com 3 August 2011 abgerufen am 7 August 2011 englisch HTran and the Advanced Persistent Threat In Dell SecureWorks 3 August 2011 abgerufen am 7 August 2011 englisch China weist Vorwurfe zuruck In NZZ Online 5 August 2011 archiviert vom Original am 15 Juli 2014 abgerufen am 6 August 2011 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www nzz ch China paper scoffs at suggestion Beijing is hacking villain Reuters 5 August 2011 abgerufen am 6 August 2011 englisch China war 2010 Ziel von 500 000 Cyberattacken In ZDNet 10 August 2011 abgerufen am 20 August 2011 U S Cybercops Caught Flat Footed by Massive Global Cyberattack In Fox News 4 August 2011 abgerufen am 6 August 2011 englisch UN investigates alleged cyber attack In The Nation Online 4 August 2011 abgerufen am 6 August 2011 englisch WADA disputes McAfee report that its system was hacked for a total of 14 months In VeloNation 4 August 2011 abgerufen am 6 August 2011 englisch Der grosse Hack In Financial Times Deutschland 3 August 2011 archiviert vom Original am 3 August 2012 abgerufen am 5 August 2011 DATEV Von Operation Shady Rat nicht betroffen In Golem de 4 August 2011 abgerufen am 5 August 2011 Abgerufen von https de wikipedia org w index php title Operation Shady RAT amp oldid 229140063