Eine dubiose Ratte, was „Shady Rat“ übersetzt heißen würde, macht derzeit die Runde. Es handelt sich dabei um eine Untersuchung zur Cyber-Spionage, in welche der Hersteller für Sicherheitssoftware McAfee involviert ist. Nun wurden Ergebnisse veröffentlicht.
Laut McAfee begannen die Angriffe vor 5 Jahren. Es sind offensichtlich mehr als 70 öffentliche und private Organisationen in 14 Ländern betroffen, und zwar neben Regierungsbehörden und Bildungseinrichtungen Firmen aus den Bereichen, Industrie, Forschung, Rüstung und Finanzen.
Es scheint noch unklar zu sein, wer hinter den Angriffen steckt. Laut Dimitri Alperovitch, Vizepräsident des Bereichs Threat Research bei McAfee, der die Angriffe überhaupt entdeckt hat, könnte eine Regierung dahinter stecken. Allerdings wollte er sich nicht genauer äußern, um keine Spekulationen zu schüren. Ellen Nakashima von der Washington Post ist da schon deutlicher, denn sie führt „Experten“ an, die es für möglich halten, dass China hinter allem stecken könnte.
Unterstützt wird diese Meinung durch die Auswahl der Ziele, von denen viele in den USA liegen, und durch die Tatsache, dass China kein Ziel ist und wahr. Weitere Organisationen, die neben US-amerikanischen Behörden und Organisationen angegriffen wurden, sind die Welt-Antidoping-Agentur WADA, die Vereinten Nationen oder das Internationale Olympische Komitee.
Die Operation Shady RAT ist noch nicht abgeschlossen, so Alperovitch. Er hat hochrangige Beamte der US-Regierung, Regierungsbehörden und Angehörige des US-Kongresses über die Bedrohung informiert. Er arbeite auch mit Strafverfolgungsbehörden zusammen, um den Kommandoserver der Operation auszuschalten.
In dem Bericht zur Operation heißt es, dass „Operatoin Shady RAT“ zusammen mit „Operation Aurora“ (im Jahr 2010 aufgedeckter Angriff auf Google und andere Unternehmen) zu den bedeutendsten und potenziell schädlichsten Fällen von Internetspionage, die bisher bekannt wurden.
Erstmals 2009 ist Alperovitch auf „Shady RAT“ aufmerksam geworden. Ein Kunde von McAfee, der zur Rüstungsindustrie gehört, fand ein verdächtiges Programm in seinem Netzwerk. Darauf erfolgte eine forensische Untersuchung. Bei dieser wurde festgestellt, dass es sich dabei um eine zuvor unbekannte Art von Malware handelte, die ein Tool für einen Fernzugriff (Remote Access Tool, RAT) aus dem Internet geladen hatte. Im März diesen Jahres wurde dann ein Protokoll auf dem Kontrollserver der Hacker entdeckt, mit der eine Identifikation der Opfer möglich war.
Weitere Informationen und Grafiken finden Sie u.a. bei Golem, bei ZDNet und in der Washington Post.