Vor einigen Tagen wurde eine anhaltende Attacke gegen Rechenzentren und Firmen in den GUS-Staaten entdeckt. Das Sicherheitsunternehmen Trendmicro beschreibt ein Botnetz, das Angriffe gegen Russland, Kasachstan und die Ukraine fährt.
Im Firmenblog von Trendmicro wird der groß angelegte Hack analysiert. Bei den Angriffen wurden 1465 Computer in insgesamt 61 Ländern infiziert. Es konnten 47 Opfer der als LURID bekannten Angriffsmethode identifiziert werden. Betroffen waren unter anderem Diplomaten, Ministerien, Raumfahrtbehörden und weitere Forschungsinstitute, schwerpunktmäßig in den Ländern der Gemeinschaft Unabhängiger Staaten (GUS) und Vietnam.
Es konnten insgesamt 300 zielgerichtete Angriffe aus einem Botnetz mit Command-&-Control-Servern unter 15 Domänennamen und zehn aktiven IP-Adressen beobachtet werden. Dieses Szenario ermöglicht die anhaltende Kontrolle der Server der Opfer. Ähnliche Angriffsschemata wurden in der Vergangenheit bereits gegen Behörden und Nichtregierungsorganisation in den USA eingesetzt.
Die Art und Weise zielgerichteter Malware-Attacken werden mittlerweile als Advanced Persistent Threats (APT) bezeichnet. Die Opfer erhalten teils auf sie persönlich abgestimmte E-Mails mit infiziertem Anhang, oft als PDF-Datei oder im Doc-Format. Hierbei werden zum Teil Lücken in Adobe Acrobats PDF-Reader und Microsoft Office gezielt ausgenutzt. Der geöffnete Anhang infiziert den Rechner unbemerkt und bringt ihn unter anhaltende Kontrolle eines C&C-Servers im Botnetz. Die Angreifer können sich nun auf dem Rechner und dem zugehörigen Netzwerk frei bewegen und Daten stehlen.
Wer hinter den Angriffen konkret steckt, ist schwer zu ermitteln. Klar ist lediglich, dass es sich mit ziemlicher Sicherheit um die Aktion eines Staates oder kriminelle Hacker im Auftrag einer Staatsmacht handelt. In der Vergangenheit wurde im Zusammenhang mit APT-Attacken oft China als Urheber genannt.