{"id":220863,"date":"2019-07-22T11:48:42","date_gmt":"2019-07-22T09:48:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220863"},"modified":"2020-03-20T23:20:00","modified_gmt":"2020-03-20T22:20:00","slug":"gruppe-0v1ru-hackt-auftragnehmer-des-russischen-fsb","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/22\/gruppe-0v1ru-hackt-auftragnehmer-des-russischen-fsb\/","title":{"rendered":"Gruppe '0v1ru$' hackt Auftragnehmer des russischen FSB"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Der russische Inlandsgeheimdienst FSB vergibt wohl auch Auftr\u00e4ge an externe Firmen. Nun hat eine Hackergruppe mit dem Namen '0v1ru$' einen Auftragnehmer des russischen FSB, die Firma SyTech, erfolgreich gehackt. Dabei wurden aufschlussreiche Informationen \u00f6ffentlich.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/df2ebb2933c345bd8b0c060a51efd380\" alt=\"\" width=\"1\" height=\"1\" \/>Der Hack fand bereits am 13. Juli 2019 durch die Hackergruppe mit dem Namen '0v1ru$' statt. Gehackt wurde ein Active Directory-Server von SyTech, die Firma ist ein Auftragnehmer f\u00fcr den russischen nationalen Nachrichtendienst FSB. Anschlie\u00dfend hatten die Angreifer Zugang zum gesamten IT-Netzwerk des Unternehmens. Dar\u00fcber konnten sie auch auf eine JIRA-Instanz zugreifen und 7,5 Terabyte an Daten aus dem Netzwerk des Auftragnehmers stehlen.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\" alt=\"KRITIS-Netzwerk\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)<\/p>\n<blockquote><p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Jira_(Software)\" target=\"_blank\" rel=\"noopener noreferrer\">JIRA ist eine Webanwendung<\/a> zur Fehlerverwaltung, Problembehandlung und operativem Projektmanagement, die von Atlassian entwickelt wurde. Jira wird auch in nichttechnischen Bereichen f\u00fcr das Aufgabenmanagement, prim\u00e4r aber in der Softwareentwicklung eingesetzt. Dort unterst\u00fctzt es das Anforderungsmanagement, die Statusverfolgung und sp\u00e4ter den Fehlerbehebungsprozess. Jira ist durch seine Funktionen zur Ablauforganisation (\u201eWorkflow-Management\") verwendbar f\u00fcr Prozessmanagement und Prozessverbesserung.<\/p><\/blockquote>\n<p>Nach dem Abzug der Daten wurde die Website des Unternehmens mit einem \"yoba face\" versehen. Das ist ein bei russischen Benutzern beliebten Emoji, das f\u00fcr \"Trolling\" steht.<\/p>\n<p>Die Hackergruppe teilte die gestohlenen Daten mit Digital Revolution. Das ist eine weitere Hackergruppe, die im vergangenen Jahr Quantum, einen anderen FSB-Auftragnehmer, erfolgreich hackte.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"ru\">\u042d\u0439, \u0424\u0421\u0411, \u043a\u0430\u043a \u0442\u0430\u043c \u0443 \u0432\u0430\u0441 \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u0442\u0441\u044f \u0441 \u041d\u0430\u0442\u0438\u0441\u043a\u043e\u043c-2? \u041c\u043e\u0436\u0435\u0442 \u0441\u0442\u043e\u0438\u043b\u043e \u0431\u044b \u043f\u043e\u043c\u0435\u043d\u044f\u0442\u044c \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043f\u0440\u043e\u0435\u043a\u0442\u0430 \u043d\u0430 \u0414\u0443\u0440\u0448\u043b\u0430\u0433-1? <a href=\"https:\/\/twitter.com\/Dobrokhotov?ref_src=twsrc%5Etfw\">@Dobrokhotov<\/a> <a href=\"https:\/\/twitter.com\/RuBlackListNET?ref_src=twsrc%5Etfw\">@RuBlackListNET<\/a> <a href=\"https:\/\/twitter.com\/leonidvolkov?ref_src=twsrc%5Etfw\">@leonidvolkov<\/a> <a href=\"https:\/\/twitter.com\/msvetov?ref_src=twsrc%5Etfw\">@msvetov<\/a> <a href=\"https:\/\/twitter.com\/shaveddinov?ref_src=twsrc%5Etfw\">@shaveddinov<\/a> <a href=\"https:\/\/twitter.com\/kozlyuk?ref_src=twsrc%5Etfw\">@kozlyuk<\/a> <a href=\"https:\/\/twitter.com\/RuHackersNews?ref_src=twsrc%5Etfw\">@RuHackersNews<\/a> <a href=\"https:\/\/twitter.com\/the_ins_ru?ref_src=twsrc%5Etfw\">@the_ins_ru<\/a> <a href=\"https:\/\/twitter.com\/tjournal?ref_src=twsrc%5Etfw\">@tjournal<\/a> <a href=\"https:\/\/twitter.com\/kmartynov?ref_src=twsrc%5Etfw\">@kmartynov<\/a> <a href=\"https:\/\/twitter.com\/bbcrussian?ref_src=twsrc%5Etfw\">@bbcrussian<\/a> <a href=\"https:\/\/t.co\/RjKCFnXWlT\">pic.twitter.com\/RjKCFnXWlT<\/a><\/p>\n<p>\u2014 DigitalRevolution (@D1G1R3V) <a href=\"https:\/\/twitter.com\/D1G1R3V\/status\/1151723475964497922?ref_src=twsrc%5Etfw\">18. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Digital Revolution teilte die gestohlenen Dateien \u00fcber ihren Twitter-Account mit russischen Journalisten. Es gibt einige bemerkenswerteste Projekte, die bei diesem Hack \u00f6ffentlich wurden:<\/p>\n<ul>\n<li>Nautilus zum Sammeln von Social Media Benutzerdaten (Facebook &amp; Co.)<\/li>\n<li>Nautilus-S zur Deanonymisierung des Tor-Verkehrs,<\/li>\n<li>Hope zur Analyse der Struktur und Zusammensetzung des russischen Segments des Internets.<\/li>\n<li>Reward zur Penetration von P2P-Netzwerken<\/li>\n<li>Mentor zum Monitoren und Durchsuchen des E-Mail-Verkehrs auf den E-Mail-Servern russischer Firmen<\/li>\n<li>Tax-3, ein Projekt eines geschlossenen Intranets zum Speichern hoch sensibler Informationen<\/li>\n<\/ul>\n<p>SyTech hat seine Website seit dem Hack heruntergefahren und beantwortet auch keine Medienanfragen. BBC-Russland berichtete <a href=\"https:\/\/www.bbc.com\/russian\/features-49050982\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> erstmals \u00fcber den Hack \u2013 dann hatte ich einen <a href=\"https:\/\/www.zdnet.com\/article\/hackers-breach-fsb-contractor-expose-tor-deanonymization-project\/\" target=\"_blank\" rel=\"noopener noreferrer\">englischsprachigen ZDNet.com-Beitrag<\/a> \u00fcber das Thema gesehen. Inzwischen gibt es auch deutschsprachige Artikel <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Russischer-Geheimdienst-Massiver-Datenverlust-beim-KGB-Nachfolger-FSB-4476027.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/russland-massives-datenleck-bei-fsb-auftragnehmer-a-1278370.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der russische Inlandsgeheimdienst FSB vergibt wohl auch Auftr\u00e4ge an externe Firmen. Nun hat eine Hackergruppe mit dem Namen '0v1ru$' einen Auftragnehmer des russischen FSB, die Firma SyTech, erfolgreich gehackt. Dabei wurden aufschlussreiche Informationen \u00f6ffentlich.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-220863","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220863"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220863\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}