{"id":16058,"date":"2018-03-12T16:50:34","date_gmt":"2018-03-12T14:50:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16058"},"modified":"2022-05-05T14:18:07","modified_gmt":"2022-05-05T12:18:07","slug":"olympic-destroyer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer\/16058\/","title":{"rendered":"Olympic Destroyer: Wer steckt hinter dem Angriff auf die Olympischen Spiele?"},"content":{"rendered":"<p>W\u00e4hrend der Olympischen Spiele stellten die teilnehmenden L\u00e4nder ihre politischen Auseinandersetzungen erfreulicherweise in den Hintergrund. Dennoch begannen die Olympischen Winterspiele in Pyeongchang mit einem Skandal: <a href=\"https:\/\/www.reuters.com\/article\/us-olympics-2018-cyber\/games-organizers-confirm-cyber-attack-wont-reveal-source-idUSKBN1FV036\" target=\"_blank\" rel=\"noopener nofollow\">Unbekannte Hacker attackierten Router und Server zur \u00dcbertragung der Er\u00f6ffnungsfeier und zur Ausgabe von Besuchertickets,<\/a>\u00a0weshalb vielen Besuchern der Zutritt zur Er\u00f6ffnungszeremonie verwehrt blieb.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/09055602\/olympic-destroyer-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-21495\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/09055602\/olympic-destroyer-featured.jpg\" alt=\"Experts from Kaspersky Lab presented their study of the cyberattack on the 2018 Olympic Games at the Security Analyst Summit.\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p>Die mit dem Namen <em>Olympic Destroyer<\/em> betitelte Malware, legte die offizielle Olympia-Website sowie das Wi-Fi-Netzwerk im Stadion lahm und beeintr\u00e4chtigte somit die \u00dcbertragung des Events. Obwohl das Organisationskomitee versicherte, dass es keine ernsthafteren Folgen geben w\u00fcrde, handelte es sich bei dem Vorfall um eine ernst zu nehmende Angelegenheit. Was ist also genau passiert und wer steckte hinter dem Angriff?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Auf der Suche nach den Hauptverantwortlichen haben Experten von Kaspersky Lab digitale Beweise f\u00fcr den Hackerangriff auf die Olympischen Spiele 2018 analysiert.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fte5v&amp;text=Auf+der+Suche+nach+den+Hauptverantwortlichen+haben+Experten+von+Kaspersky+Lab+digitale+Beweise+f%C3%BCr+den+Hackerangriff+auf+die+Olympischen+Spiele+2018+analysiert.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>So funktioniert die Malware\u00a0<em>Olympic Destroyer<\/em><\/h2>\n<p>Aufgrund des Ausbreitungsmechanismus kann man davon ausgehen, dass es sich beim Olympic Destroyer um einen Netzwerkwurm handelt. Unsere Experten entdeckten mindestens drei Launchpads, die zun\u00e4chst infiziert und dann zur Verbreitung des Wurms genutzt worden waren: Dazu geh\u00f6rten <a href=\"https:\/\/www.pyeongchang2018.com\/en\/paralympics\/index\" target=\"_blank\" rel=\"noopener nofollow\">pyeongchang2018.com<\/a>, Netzwerk-Server der Skigebiete und Server des IT-Dienstleisters Atos.<\/p>\n<p>\u00dcber diese Plattformen wurde der Wurm automatisch im Netzwerk \u00fcber Windows-Netzwerkfreigaben verbreitet. Nebenbei entwendete er Passw\u00f6rter, die auf den infizierten Computern gespeichert waren, nahm diese in sich auf und nutzte sie zur anschlie\u00dfenden Verbreitung. Das ultimative Ziel des Olympic Destroyers bestand darin, Dateien von Netzlaufwerken zu entfernen und die infizierten Systeme lahm zu legen.<\/p>\n<h3>Wer steckte dahinter?<\/h3>\n<p>Journalisten und Blogger verbreiteten ununterbrochen Ger\u00fcchte dar\u00fcber, wer hinter dem Angriff gesteckt haben k\u00f6nnte und warum. Dazu sollte gesagt sein, dass Nordkorea bereits vor Beginn der Spiele als verd\u00e4chtig galt, da Nordkoreaner angeblich die Computer des Organisationskomitees ausspioniert hatten.<\/p>\n<p>Nach den Nordkoreanern viel der Verdacht (wie soll es auch anders sein) auf die Russen: Schlie\u00dflich durften nur ausgew\u00e4hlte Angeh\u00f6rige der russischen Mannschaft unter \u00e4u\u00dferst strengen Auflagen bei den Spielen antreten; zudem wurde die Nationalflagge verboten. Als die Ermittler allerdings \u00c4hnlichkeiten zwischen dem Olympic Destroyer und einer von chinesischen Cyberkriminellen entwickelten Malware aufdeckten, stand mit einem Mal China unter Verdacht.<\/p>\n<h3>Kaspersky Lab stellt eigene Untersuchungen an<\/h3>\n<p>W\u00e4hrend die \u00d6ffentlichkeit munter spekulierte, suchten Cyber-Sicherheitsexperten weiter nach Beweismaterial. Auch Kaspersky Lab f\u00fchrte eigene Untersuchungen durch.<\/p>\n<p>Genau wie viele andere, vermuteten auch unsere Experten zun\u00e4chst nordkoreanische Cyberkriminelle hinter dem Angriff auf Olympia; als besonders verd\u00e4chtig galt hier die Lazarus-Gruppe. Nachdem unsere Experten ein Sample des Olympic Destroyers analysiert hatten, fanden die Forscher eine Reihe digitaler Fingerabdr\u00fccke, die zun\u00e4chst auf Lazarus als Autor der Attacke hindeutete.<\/p>\n<p>Je weiter unsere Experten allerdings mit der Untersuchung fortschritten, desto mehr Diskrepanzen fanden sie. Nach einer gr\u00fcndlichen Neubewertung aller gefundenen \u201eBeweisst\u00fccke\u201c und einer detaillierten Analyse des Codes erkannten sie, dass es sich in Wirklichkeit um einen Hackerangriff unter falscher Flagge handelte.<\/p>\n<p>Bei der Analyse des Olympic Destroyers, stie\u00dfen unsere Experten dar\u00fcber hinaus auf Hinweise, die auf einen v\u00f6llig anderen Akteur hinweisen \u2013 n\u00e4mlich auf die <a href=\"https:\/\/www.kaspersky.de\/blog\/sofacy-2017-update\/15959\/\" target=\"_blank\" rel=\"noopener\">russische Hacker-Gruppe Sofacy<\/a> (auch bekannt als APT28 und Fancy Bear). Wir k\u00f6nnen jedoch die M\u00f6glichkeit nicht ausschlie\u00dfen, dass es sich auch in diesem Fall um f\u00e4lschliche Beweise handelt. Wenn es um hochkar\u00e4tige Cyber-Spionage geht, kann man sich eben nie hundertprozentig sicher sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf der Suche nach den Hauptverantwortlichen haben Experten von Kaspersky Lab digitale Beweise f\u00fcr den Hackerangriff auf die Olympischen Spiele 2018 analysiert.<\/p>\n","protected":false},"author":2706,"featured_media":16059,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[2780,522,286,2920,2919,2918,1332,1344,2868,2921,2917],"class_list":{"0":"post-16058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-thesas2018","11":"tag-apt","12":"tag-kaspersky-lab","13":"tag-lazarus","14":"tag-olympia","15":"tag-olympic-destroyer","16":"tag-sas","17":"tag-security-analyst-summit","18":"tag-sofacy","19":"tag-the-sas-2018","20":"tag-untersuchungen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer\/16058\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/olympic-destroyer\/12750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/olympic-destroyer\/10555\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/olympic-destroyer\/5658\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/olympic-destroyer\/14867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/olympic-destroyer\/13181\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/olympic-destroyer\/12607\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/olympic-destroyer\/15492\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/olympic-destroyer\/15153\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/olympic-destroyer\/19860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/olympic-destroyer\/21494\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer\/10084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/olympic-destroyer\/9059\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/olympic-destroyer\/19837\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/olympic-destroyer\/19781\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/olympic-destroyer\/19807\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16058"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16058\/revisions"}],"predecessor-version":[{"id":16067,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16058\/revisions\/16067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16059"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}