Chronik der Ereignisse: Cyberangriffe auf die Ukraine
Analysen und Berichte zur Bedrohungslage in der Ukraine seit 2014
Jena (pts029/03.03.2022/11:45)
Die russische Invasion in der Ukraine war nicht das Startsignal für erhöhte Cyberangriffe durch APT-Gruppen (APT= Advanced Persistent Threat). Bereits seit 2014 beobachtet ESET immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in dem osteuropäischen Land. Besonders perfide waren digitale Attacken auf die Kritischen Infrastrukturen Ende 2015. Hacker legten das Stromnetz in einer ukrainischen Region komplett lahm, so dass rund 1,5 Millionen Menschen über Stunden ohne Strom ausharren mussten. Aus aktuellem Anlass haben die ESET-Experten auf dem Security-Blog welivesecurity.de eine eigene Kategorie erstellt, die alle Analysen und Berichte zur Ukraine übersichtlich darstellt.
"Die Ukraine ist seit vielen Jahren ein Hotspot für APT-Gruppen. Wir beobachten hier immer wieder gezielte Attacken auf Kritische Infrastrukturen sowie Spionageangriffe auf Regierungsorganisationen oder Unternehmen", sagt Thomas Uhlemann, ESET Security Specialist. "Seit 2014 haben diese Aktivitäten zugenommen. Zu nennen sind hier der gezielte Angriff auf die Stromversorgung oder auch 'Operation Groundbait' eine Cyberspionage-Kampagne. Auch in den nächsten Tagen und Monaten wird es höchstwahrscheinlich weitere Angriffe durch Hackergruppen geben."
Attacken seit 2014
BlackEnergy, GreyEnergy, TeleBots sowie die Operationen "Groundbait" oder "Potao Express": Seit vielen Jahren sind APT-Gruppen in der Ukraine aktiv. Welche Akteure hinter diesen Kampagnen stecken, lässt sich schwer zurückverfolgen. Zu den Opfern gehören hochrangige Ziele wie die Regierung, kritische Infrastrukturen, Unternehmen, Militäreinrichtungen oder Politiker. Hierbei kamen eine Vielzahl von Angriffsvektoren zum Einsatz.
Bei BlackEnery, dem Angriff auf einen ukrainischen Energieversorger, kam eine Spear-Phishing-Mail mit einem manipulierten Dokumenten-Anhang zum Einsatz. Dadurch gelangte ein Trojaner, genauer gesagt eine Backdoor, in das Netzwerk. Ziel war es, Daten zu löschen und einen Stromausfall herbeizuführen.
Auch die Operation "Groundbait" verlief nach diesem Modus Operandi. Über einen infizierten Mailanhang gelangte Malware auf das Zielsystem. Hier hatte das heimliche Sammeln und Ausschleusen von Informationen oberste Priorität.
Bei den Angriffen der TeleBots-Gruppe verschlüsselten die Hacker sensible Daten und forderten von den Opfern ein Lösegeld. TeleBots konzentriert sich bei ihren Attacken auf die sogenannte Supply-Chain. Ihnen konnte nachgewiesen werden, neben der berüchtigten BlackEnergy-Gang verantwortlich für die Stromausfälle im Dezember 2015 gewesen zu sein.
Einen Überblick bietet aller Berichte und Reports zur Ukraine gibt es hier: https://www.welivesecurity.com/deutsch/category/cyber-sicherheitslage-ukraine
(Ende)Aussender: | ESET Deutschland GmbH |
Ansprechpartner: | Christian Lueg |
Tel.: | +49 3641 3114 269 |
E-Mail: | christian.lueg@eset.de |
Website: | www.eset.com/de |