{"id":217245,"date":"2019-04-22T08:28:33","date_gmt":"2019-04-22T06:28:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217245"},"modified":"2023-03-13T05:24:40","modified_gmt":"2023-03-13T04:24:40","slug":"spear-phishing-angriff-auf-die-ukraine-weltweite-bedrohungen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/22\/spear-phishing-angriff-auf-die-ukraine-weltweite-bedrohungen\/","title":{"rendered":"Spear Phishing Angriff auf die Ukraine, weltweite Bedrohungen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Die Ukraine steht ja seit l\u00e4ngerem im Fokus diverser (vermutlich Russland naher) Cyber-Gruppen. Gerade haben Pr\u00e4sidentschaftswahlen stattgefunden. Der Sicherheitsdienstleister FireEye hat nun Anfang 2019 erneut Spear-Phishing-Angriffe auf die Ukraine beobachtet, die dieses Mal von Sicherheitsdiensten der Volksrepublik Luhansk ausgingen. Aber die Bedrohungen durch Cyber-Angriffe nehmen weltweit zu, wobei auch der Verlust von Menschenleben einkalkuliert oder in Kauf genommen wird.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Hintergrund<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/39c7eac37e124263b9151192243e6b30\" alt=\"\" width=\"1\" height=\"1\" \/>Die so genannte Volksrepublik Luhansk ist ein selbsternannter, international weitgehend nicht anerkannter Staat, der durch Russland im Osten der Ukraine entstanden ist. Es handelt sich um einen von zwei selbsternannten Staaten innerhalb der Ukraine, die sich gegenseitig anerkennen und dar\u00fcber hinaus nur von S\u00fcdossetien, einem \u00e4hnlich abtr\u00fcnnigen Staat im besetzten Georgien, offiziell anerkannt werden.<\/p>\n<h2>Angriff von Sicherheitsdiensten der Volksrepublik Luhansk<\/h2>\n<p>FireEye hat eine Spear-Phishing-Kampagne identifiziert, die von den Sicherheitsdiensten der selbsternannten Volksrepublik Luhansk ausgeht. Die laufende Aktion begann bereits 2014, als die Volksrepublik Luhansk gegr\u00fcndet wurde. Hier ein Beispiel einer Spear-Phishing-Mail, die am 22. Jan. 2019 mit dem Betreff \"SPEC-20T-MK2-000-ISS-4.10-09-2018-STANDARD\" unter dem Absender Armtrac, ein R\u00fcstungshersteller in Gro\u00dfbritannien, verschickt wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20220819221937\/https:\/\/www.fireeye.com\/content\/dam\/fireeye-www\/blog\/images\/UkraineSpearPhish\/Picture1.png\" width=\"633\" height=\"465\" \/><br \/>\n(Spear Phishing E-Mail, Quelle: FireEye)<\/p>\n<p>Die Spear-Phishing-Kampagne scheint sich auf die ukrainische Regierung zu konzentrieren. FireEye geht davon aus, dass die Akteure Informationen sammeln, um ihre politischen und milit\u00e4rischen Ambitionen in der Region zu unterst\u00fctzen. Weitere Informationen zum Angriff auf die Ukraine finden sich im englischsprachigen <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2019\/04\/spear-phishing-campaign-targets-ukraine-government.html\" target=\"_blank\" rel=\"noopener noreferrer\">FireEye Blog<\/a>.<\/p>\n<h2>Steigende Bedrohung weltweit<\/h2>\n<p>Obwohl Cyber-Spionage regelm\u00e4\u00dfig als Instrument der Staatsmacht eingesetzt wird, ist dieses Vorgehen nicht nur auf Staaten beschr\u00e4nkt. So wie neue staatliche Akteure konsequent von dieser Praxis angezogen werden, entwickeln auch viele substaatliche Akteure entsprechende F\u00e4higkeiten. Insbesondere solche, die mit den Ressourcen eines staatlichen Sponsors ausgestattet sind.<\/p>\n<p>FireEye sucht regelm\u00e4\u00dfig nach Bedrohungsakteuren in Gebieten, in denen anhaltende Konflikte und andere geopolitische Elemente eine gro\u00dfe Chance bieten, neue Bedrohungen zu erkennen. Nicht nur in der Ukraine, sondern auch im Nahen Osten, in Taiwan, S\u00fcdkorea und anderen Gebieten suchen wir nach Informationen \u00fcber Akteure aus Russland, dem Iran, Nordkorea, China und anderen L\u00e4ndern. \"Es ist nicht ungew\u00f6hnlich, dass aufkommende, geografisch begrenzte Aktionen im Laufe der Zeit voranschreiten und \u00fcber ihre Regionen hinausgehen.<\/p>\n<p><em>\"Dies ist bei mehreren Akteuren der Fall, die wir<\/em> <em>re<\/em><i>gelm\u00e4\u00dfig in der Ukraine beobachten, wo sich die Bedrohungen f\u00fcr Wahlen und Industrie ausgeweitet haben, wie wir es bei den Wahlen 2016 und dem NotPetya-Event bereits erlebt haben.\", <\/i>sagt John Hultquist, Director of Intelligence Analysis bei FireEye.<\/p>\n<p>Passend zur FireEye-Info, die mir vor einigen Tagen zuging, bin ich gestern bei Zeit Online auf <a href=\"https:\/\/www.zeit.de\/digital\/internet\/2019-04\/cyberwar-hackerangriff-kraftwerke-lebensgefahr-stuxnet-sabotage\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema gesto\u00dfen. Dieser befasst sich damit, dass Cyber-Angriffe von staatsnahen Akteuren auf kritische Infrastruktur nun auch vor dem Verlust von Menschenleben als Folge nicht mehr halt machen. Erst Mitte 2018 wurde ein gro\u00dffl\u00e4chiger Angriff auf kritische Kraftwerksinfrastruktur in Deutschland <a href=\"https:\/\/www.heise.de\/security\/meldung\/Das-BSI-berichtet-von-grossflaechigen-Angriffen-auf-deutsche-Energieversorger-4078419.html\" target=\"_blank\" rel=\"noopener noreferrer\">bekannt<\/a>.<\/p>\n<h2>Schlecht gesch\u00fctzte Systeme und Skript-Kiddies<\/h2>\n<p>Ein Problem sind auch die oft extrem schlecht gesch\u00fctzten oder ungepatchten Systeme in Industrie und Privathaushalten sowie das 'Dual-Use' privater Ger\u00e4te wie Smartphones in Firmen. So k\u00f6nnen Angriffe ggf. \u00fcber solche Infektionsketten gelingen. Hier k\u00f6nnte eine <a href=\"https:\/\/www.heise.de\/ct\/artikel\/EU-verpflichtet-Hersteller-zu-Software-Aktualisierungen-4367978.html\" target=\"_blank\" rel=\"noopener noreferrer\">geplante EU-Regel<\/a> zu Software-Updates zuk\u00fcnftig zumindest eine Verbesserung in Sachen Versorgung mit Updates bringen.<\/p>\n<p>Das Zweite: Malware l\u00e4sst sich inzwischen aus Bauk\u00e4sten zusammen klicken. Mit dabei auch Script-Kiddies, die sich so etwas mal schnell als Scherz erstellen und sich dabei auch selbst infizieren. Sicherheitsforschern vom MalwareHunterTeam oder Misterch0c weiten auf Twitter auf solche F\u00e4lle hin. Heise hat gerade <a href=\"https:\/\/www.heise.de\/security\/meldung\/Malware-Verteiler-werden-immer-juenger-infizieren-sich-oft-selbst-4403823.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zu einem neuen Trend ver\u00f6ffentlicht. Da ist es nur eine Frage der Zeit, dass eine fatale Kombination aus Auto-Script und schlecht gesicherter Infrastruktur zu einem Kollateralschaden f\u00fchren. Es muss ja nicht der zielgerichtete Virus f\u00fcr Steuerungssysteme wie bei den oben erw\u00e4hnten Angriffen auf die Kraftwerksinfrastruktur sein. Eine Ransomware in den mit Windows laufenden Kontrollsystemen, die diese unbrauchbar macht, reicht schon.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Ukraine steht ja seit l\u00e4ngerem im Fokus diverser (vermutlich Russland naher) Cyber-Gruppen. Gerade haben Pr\u00e4sidentschaftswahlen stattgefunden. Der Sicherheitsdienstleister FireEye hat nun Anfang 2019 erneut Spear-Phishing-Angriffe auf die Ukraine beobachtet, die dieses Mal von Sicherheitsdiensten der Volksrepublik Luhansk ausgingen. Aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/22\/spear-phishing-angriff-auf-die-ukraine-weltweite-bedrohungen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217245","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217245"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217245\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}