{"id":262846,"date":"2022-02-23T23:56:18","date_gmt":"2022-02-23T22:56:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262846"},"modified":"2022-02-24T01:05:24","modified_gmt":"2022-02-24T00:05:24","slug":"massiver-cyberangriff-auf-webseiten-in-der-ukraine-23-2-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/23\/massiver-cyberangriff-auf-webseiten-in-der-ukraine-23-2-2022\/","title":{"rendered":"Massiver Cyberangriff auf Webseiten in der Ukraine &#038; Wiper Malware gefunden (23.2.2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/02\/24\/massiver-cyberangriff-auf-webseiten-in-der-ukraine-23-2-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der bewaffnete Konflikt, mit dem Russland die Ukraine bedroht, springt auch auf das Internet \u00fcber. Nachdem bereits Mitte Februar 2022 Webseiten in der Ukraine angegriffen wurden, findet seit dem 23. Februar 2022 ein massiver Angriff auf diverse Seiten der Regierung in der Ukraine, auf Banken etc. statt. Zudem zirkuliert eine destruktive Malware (Wiper) in den Computersystemen der Ukraine. Hier ein kurzer \u00dcberblick, was bekannt ist.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff auf Ukraine (23.2.2022)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/ce4d631301b54759b6d89214dbfd601d\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Bolko hat es in <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/23\/cyberangriff-auf-axis-com\/#comment-122590\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> bereits angerissen &#8211; pro-russische Cybergruppen fahren seit 14 Uhr UTC massiver Cyberangriff auf staatliche Webseiten der Ukraine. Bolko hat hier folgende Webseiten angegeben:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/02\/23\/cyberangriff-auf-axis-com\/#comment-122590\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cyberangriff auf Webseiten der Ukraine\" src=\"https:\/\/i.imgur.com\/AlU62jZ.png\" alt=\"Cyberangriff auf Webseiten der Ukraine\" \/><\/a><\/p>\n<p>Auf der Webseite <a href=\"https:\/\/www.wholeserv.com\/2022\/02\/23\/ukraine-eu-deploys-cyber-rapid-response-team\/\" target=\"_blank\" rel=\"noopener\">wholeserv.com<\/a> findet sich der Hinweis, dass die EU ein rapid Cyber-Response-Team (CRRT) mit 12 Experten aus Estland, Litauen, Polen, Kroatien, Rum\u00e4nien und den Niederlande zur Unterst\u00fctzung der Ukraine aktiviert hat. Aktuell (23:28 Uhr, MEZ) sind die Webseiten zwar wieder erreichbar, aber auf <a href=\"https:\/\/twitter.com\/netblocks\/status\/1496498930925940738\" target=\"_blank\" rel=\"noopener\">Twitter zeigt NetBlocks<\/a> den Angriff deutlich.<\/p>\n<p><a href=\"https:\/\/twitter.com\/netblocks\/status\/1496498930925940738\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Ukraine: Cyber attack Feb. 23, 2022\" src=\"https:\/\/i.imgur.com\/8aD41Ud.png\" alt=\"Ukraine: Cyber attack Feb. 23, 2022\" \/><\/a><\/p>\n<p>Die Angriffe scheinen massiv gewesen zu sein, so dass selbst Seiten, die durch Cloudflare gesch\u00fctzt sind, nicht mehr erreichbar waren. Die Nachrichtenseite Forbes.com hat <a href=\"https:\/\/www.forbes.com\/sites\/dereksaul\/2022\/02\/23\/ukrainian-government-and-banks-hit-by-new-wave-of-cyberattacks\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> dazu ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/www.forbes.com\/sites\/dereksaul\/2022\/02\/23\/ukrainian-government-and-banks-hit-by-new-wave-of-cyberattacks\/?sh=7108fb8f7360\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"DDoS attack on Ukraine\" src=\"https:\/\/i.imgur.com\/Ypf0jEG.png\" alt=\"DDoS attack on Ukraine\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben einige Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ukrainian-government-and-banks-once-again-hit-by-ddos-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen. Auf Twitter habe ich Statements gelesen, dass man bisher noch keinen so massiven DDoS-Cyberangriff gesehen habe.<\/p>\n<h2>Cyberangriff auf Ukraine (15.2.2022)<\/h2>\n<p>Bereits am 15. Februar 2022 gab es einen massiven Cyberangriff auf Webseiten in der Ukraine (Reuters hat <a href=\"https:\/\/www.reuters.com\/world\/europe\/ukraine-reports-cyber-attack-defence-ministry-website-banks-tass-2022-02-15\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> dar\u00fcber berichtet) &#8211; Bolko wies in seinem obigen Kommentar darauf hin. Das CERT-UA hat es in <a href=\"https:\/\/cert.gov.ua\/article\/37139\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> angesprochen. Das Wei\u00dfe Haus (USA) und <a href=\"https:\/\/www.gov.uk\/government\/news\/uk-assess-russian-involvement-in-cyber-attacks-on-ukraine\" target=\"_blank\" rel=\"noopener\">Gro\u00dfbritannien<\/a> beschuldigen Hacker des russischen Geheimdiensts (GRU), diese Angriffe vorgenommen zu haben &#8211; Details lassen sich bei Interesse bei den Kollegen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/white-house-pins-ukraine-ddos-attacks-on-russian-gru-hackers\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen. Vom Sicherheitsanbieter Vectra AI liegt mir dazu folgende Stellungnahme vor:<\/p>\n<blockquote><p>Russland verf\u00fcgt \u00fcber betr\u00e4chtliche Ressourcen, was offensive Cyberf\u00e4higkeiten betrifft. Der Angriff auf 70 ukrainische Regierungswebsites im Januar dieses Jahres diente als Warnung vor dem, was in einem k\u00fcnftigen Konflikt zwischen den beiden L\u00e4ndern passieren k\u00f6nnte. Es sei auch daran erinnert, dass Russland 2015 bewiesen hat, dass es in der Lage ist, die Kontrolle \u00fcber Teile des ukrainischen Stromnetzes zu \u00fcbernehmen, indem es Umspannwerke nach Belieben ausschaltete und so f\u00fcr rund 230.000 Einwohner Stromausf\u00e4lle verursachte.<\/p>\n<p>Sollten sich die Beziehungen weiter verschlechtern, ist mit Angriffen auf kritische nationale Infrastrukturen in der Ukraine, insbesondere im Telekommunikations- und Energiesektor, zu rechnen &#8211; vielleicht schon vor einem Einmarsch. Dies w\u00fcrde dazu dienen, die F\u00e4higkeit der Ukraine zu st\u00f6ren, sich zu organisieren, zu sch\u00fctzen und auch den Informationsfluss innerhalb des Landes und nach au\u00dfen zu hemmen, was jede Propagandakampagne unterst\u00fctzen w\u00fcrde.<\/p><\/blockquote>\n<p>Diese Einsch\u00e4tzung ist inzwischen durch die Wirklichkeit \u00fcberholt worden. Cybersecurity-Analysten des Teams Unit42 von Palo Alto Networks haben bereits <a href=\"https:\/\/unit42.paloaltonetworks.com\/gamaredon-primitive-bear-ukraine-update-2021\/\" target=\"_blank\" rel=\"noopener\">Anfang Februar<\/a> die staatlich unterst\u00fctzte russische Hackergruppe <em>Gamaredon<\/em> (Primitive Bear APT) als verantwortlich f\u00fcr die Cyberangriffe auf die Ukraine identifiziert. Dies ist eine Hacker-Gruppe, die von 5 russischen FSB-Beamten geleitet wird &#8211; das berichtet der ukrainische Inlandsgeheimdienst (SSU, Sluschba bespeky Ukrajiny \u2013 Ukrainischer), siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ukraine-links-members-of-gamaredon-hacker-group-to-russian-fsb\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel von Bleeping Computer<\/a>. Von Palo Alto Networks liegt mir von Team Unit42 folgende Einsch\u00e4tzung aus einer Analyse vor:<\/p>\n<blockquote><p>Seit 2013, kurz vor der Annexion der Halbinsel Krim durch Russland, hat die Gamaredon-Gruppe ihre Cyber-Kampagnen haupts\u00e4chlich gegen ukrainische Regierungsbeamte und -organisationen gerichtet. Im Jahr 2017 ver\u00f6ffentlichte Unit 42 seine erste Studie, die das sich entwickelnde Toolkit von Gamaredon dokumentiert und der Gruppe einen Namen gibt, und im Laufe der Jahre haben mehrere Forscher festgestellt, dass die Operationen und Targeting-Aktivit\u00e4ten dieser Gruppe mit russischen Interessen \u00fcbereinstimmen.<\/p>\n<p>Diese Verbindung wurde k\u00fcrzlich am 4. November 2021 best\u00e4tigt, als der Sicherheitsdienst der Ukraine (SSU) die F\u00fchrung der Gruppe \u00f6ffentlich f\u00fcnf Beamten des russischen F\u00f6deralen Sicherheitsdienstes (FSB) zuschrieb, die Posten auf der Krim zugewiesen waren. Gleichzeitig ver\u00f6ffentlichte die SSU auch einen aktualisierten technischen Bericht, der die von dieser Gruppe eingesetzten Werkzeuge und handwerklichen F\u00e4higkeiten dokumentiert.<\/p><\/blockquote>\n<p>Die Sicherheitsanalysten von Unit 42 fanden Beweise daf\u00fcr, dass Gamaredon im Rahmen der weit verbreiteten Angriffe auf die ukrainische Regierung und andere Organisationen sowie sogar auf eine westliche Regierungsbeh\u00f6rde in der Ukraine in den letzten 3 Monaten abzielte. Die Sicherheitsforscher identifizierten:<\/p>\n<ul>\n<li>700 gef\u00e4hrliche Domains<\/li>\n<li>100 Malware-Muster<\/li>\n<li>215 gef\u00e4hrliche IP-Adressen<\/li>\n<\/ul>\n<p>die dieser APT zugeordnet werden konnten. Die <a href=\"https:\/\/unit42.paloaltonetworks.com\/gamaredon-primitive-bear-ukraine-update-2021\/\" target=\"_blank\" rel=\"noopener\">komplette Analyse<\/a> wurde zum 16. Februar 2022 um neue Erkenntnisse aktualisiert. So hat sich die Gesamtzahl der Kompromittierungsindikatoren (IOCs) auf etwa 1.200 erh\u00f6ht. Hier ein Auszug von gef\u00e4hrlichen Domains.<\/p>\n<p><img decoding=\"async\" title=\"Domains associated with Gamredon APT\" src=\"https:\/\/i.imgur.com\/26NqTMu.png\" alt=\"Domains associated with Gamredon APT\" \/><\/p>\n<p>Bei der \u00dcberwachung dieser Aktivit\u00e4ten der APT-Gruppe beobachtete Unit 42 am 19. Januar 2022 den Versuch, eine westliche Regierungsbeh\u00f6rde in der Ukraine anzugreifen. Bei diesem Versuch nutzten die Angreifer, anstatt einen Downloader direkt per E-Mail an ihr Ziel zu senden, stattdessen eine interne Stellensuche und einen Arbeitsvermittlungsdienst in der Ukraine. Dabei suchten die Angreifer nach einer aktiven Stellenausschreibung, luden ein als Lebenslauf gekennzeichnetes Word-Dokument hoch und reichten es \u00fcber die Stellensuchplattform bei einer westlichen Regierungsbeh\u00f6rde ein. Angesichts der Schritte und der pr\u00e4zisen Malware-Auslieferung, die mit dieser Kampagne verbunden sind, scheint dies ein gezielter, bewusster Versuch von Gamaredon gewesen zu sein, diese westliche Regierungsorganisation in der Ukraine ins Visier zu nehmen.<\/p>\n<h2>ESET entdeckt Wiper<\/h2>\n<p>Der Sicherheitsanbieter ESET weist in einer Serie von <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1496581903205511181\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> auf eine neu entdeckte Wiper-Malware hin, die momentan in der Ukraine kursiert. Das Unternehmen erh\u00e4lt Informationen \u00fcber seine Telemetriedaten der Virenscanner. Der Wiper ist auf hunderten von Maschinen installiert, wobei die Operation seit Monaten vorbereitet wurde (erste Samples stammen vom 28. Dezember 2021).<\/p>\n<p><a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1496581903205511181\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Wiping Trojan in Ukraine\" src=\"https:\/\/i.imgur.com\/YDFyfcp.png\" alt=\"Wiping Trojan in Ukraine\" \/><\/a><\/p>\n<p>Der Wiper wurde mit einem Hermetica Digital Ltd Zertifikat signiert und missbraucht legitime Treiber der EaseUS Partition Master Software, um Daten zu besch\u00e4digen. Als letzten Schritt startet der Wiper den Computer neu. In einem der betroffenen Unternehmen wurde der Wiper \u00fcber das Standard-GPO (Dom\u00e4nenrichtlinie) ausgeliefert. Das bedeutet, dass die Angreifer wahrscheinlich die Kontrolle \u00fcber den Active Directory-Server \u00fcbernommen haben.<\/p>\n<blockquote><p>Die Statista GmbH hat in <a href=\"https:\/\/twitter.com\/statista_com\/status\/1496469897534136322\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> \u00fcbrigens mal beleuchtet, was Putins Pl\u00e4ne, Russland in den Grenzen von 1914 wiederherzustellen bedeutet.<\/p><\/blockquote>\n<p><a href=\"https:\/\/de.statista.com\/infografik\/26897\/grenzen-des-heutigen-russlands-und-des-russischen-reichs-von-1914\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Russisches Reich 1914\" src=\"https:\/\/i.imgur.com\/V9yfAst.png\" alt=\"Russisches Reich 1914\" \/><\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/22\/cyberkrieg-bedeutet-kontrollverlust\/\">Cyberkrieg bedeutet Kontrollverlust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/21\/webseite-von-ip-sicherheitskamera-hersteller-axis-com-ist-down-21-2-2022\/\">Webseite von IP-Sicherheitskamera-Hersteller axis.com ist down (21.2.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/21\/marco-runge-kleiner-forensik-leitfaden\/\">Marko Rogge: Kleiner Forensik-Leitfaden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der bewaffnete Konflikt, mit dem Russland die Ukraine bedroht, springt auch auf das Internet \u00fcber. Nachdem bereits Mitte Februar 2022 Webseiten in der Ukraine angegriffen wurden, findet seit dem 23. Februar 2022 ein massiver Angriff auf diverse Seiten der Regierung &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/23\/massiver-cyberangriff-auf-webseiten-in-der-ukraine-23-2-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262846","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262846"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262846\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}