Chronik der Ereignisse: Cyberangriffe auf die Ukraine

Marina Dullnig, 3. März 2022
Typische Illustration: ein böser Hacker
Artikelbild: Shutterstock / Von Valery Brozhinsky

Die russische Invasion in der Ukraine war nicht das Startsignal für erhöhte Cyberangriffe durch APT-Gruppen (APT= Advanced Persistent Threat). Bereits seit 2014 beobachtet ESET immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in dem osteuropäischen Land.

Besonders perfide waren digitale Attacken auf die kritischen Infrastrukturen Ende 2015. Hacker legten das Stromnetz in einer ukrainischen Region komplett lahm, sodass rund 1,5 Millionen Menschen über Stunden ohne Strom ausharren mussten.
Aus aktuellem Anlass haben die ESET-Experten auf dem Security-Blog welivesecurity.de eine eigene Kategorie erstellt, die alle Analysen und Berichte zur Ukraine übersichtlich darstellt.
„Die Ukraine ist seit vielen Jahren ein Hotspot für APT-Gruppen. Wir beobachten hier immer wieder gezielte Attacken auf kritische Infrastrukturen sowie Spionageangriffe auf Regierungsorganisationen oder Unternehmen“, sagt Thomas Uhlemann, ESET Security Specialist.
„Seit 2014 haben diese Aktivitäten zugenommen. Zu nennen sind hier der gezielte Angriff auf die Stromversorgung oder auch ‚Operation Groundbait‘ eine Cyberspionage-Kampagne. Auch in den nächsten Tagen und Monaten wird es höchstwahrscheinlich weitere Angriffe durch Hackergruppen geben.“

Attacken seit 2014

BlackEnergy, GreyEnergy, TeleBots sowie die Operationen „Groundbait“ oder „Potao Express“: Seit vielen Jahren sind APT-Gruppen in der Ukraine aktiv. Welche Akteure hinter diesen Kampagnen stecken, lässt sich schwer zurückverfolgen. Zu den Opfern gehören hochrangige Ziele wie die Regierung, kritische Infrastrukturen, Unternehmen, Militäreinrichtungen oder Politiker. Hierbei kamen eine Vielzahl von Angriffsvektoren zum Einsatz.
Bei BlackEnery, dem Angriff auf einen ukrainischen Energieversorger, kam eine Spear-Phishing-Mail mit einem manipulierten Dokumenten-Anhang zum Einsatz. Dadurch gelangte ein Trojaner, genauer gesagt eine Backdoor, in das Netzwerk. Ziel war es, Daten zu löschen und einen Stromausfall herbeizuführen.
Auch die Operation „Groundbait“ verlief nach diesem Modus Operandi. Über einen infizierten Mailanhang gelangte Malware auf das Zielsystem. Hier hatte das heimliche Sammeln und Ausschleusen von Informationen oberste Priorität.
Bei den Angriffen der TeleBots-Gruppe verschlüsselten die Hacker sensible Daten und forderten von den Opfern ein Lösegeld. TeleBots konzentriert sich bei ihren Attacken auf die sogenannte Supply-Chain. Ihnen konnte nachgewiesen werden, neben der berüchtigten BlackEnergy-Gang verantwortlich für die Stromausfälle im Dezember 2015 gewesen zu sein.
Einen Überblick aller Berichte und Reports zur Ukraine bietet welivesecurity.com hier.


Quelle: pressetext

Unabhängige Faktenchecks und Recherchen sind wichtig und richtig. Sie fördern Medienkompetenz und Bildung. 

Ein unabhängiges und für jeden frei zugängliches Informationsmedium ist in Zeiten von Fakenews, aber auch Message Control besonders wichtig. Wir sind seit 2011 bestrebt, allen Internetnutzern stets hochwertige Faktenchecks zu bieten.  Dies soll es auch langfristig bleiben. Dafür brauchen wir jetzt Deine Unterstützung!

Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.

weitere mimikama-Artikel