Cyberbande Sandworm plant Cybersabotage in der Ukraine: CERT-UA deckt ernsthafte Bedrohung auf

Das Computer Emergency Response Team (CERT) der Ukraine hat interessante Informationen zu Angriffen auf die kritische Infrastruktur des Landes veröffentlicht. Dieses Mal handelt es sich nicht um die üblichen DDoS-Angriffe oder das Verändern von Webseiten, sondern um etwas Ernsthafteres. Die russische Cyberbande Sandworm hat Pläne zur Cybersabotage an fast 20 wichtigen Infrastruktur-Objekten erstellt. Das klingt nach einer echten Bedrohung, denn diese Angriffe hätten erheblichen Schaden anrichten können. Zum Glück gibt es jedoch keine konkreten Informationen über Schäden oder Ausfälle während des fraglichen Zeitraums. Das lässt darauf schließen, dass die Angriffe entweder abgewehrt wurden oder nicht so gravierend waren, wie befürchtet.

Das CERT-UA hat bei der Untersuchung der betroffenen Computer verschiedene Hintertüren, Schadsoftware und Hinweise auf die Pläne der Angreifer entdeckt. Es wurde beispielsweise die Backdoor Queueseed auf den infiltrierten Maschinen gefunden. Klingt wie ein lustiger Name für eine Schadsoftware, oder? Aber Spaß beiseite, es wurden auch Linux-Varianten namens Biasboat und Loadgrip entdeckt. Diese Angriffe wurden auf Prozessautomationsrechnern durchgeführt. In einem Fall wurde festgestellt, dass Biasboat für einen anderen Server vorgesehen war. Die Angreifer hatten ihn verschlüsselt und mit einer Machine-ID versehen, die sie zuvor kannten. Das deutet darauf hin, dass die Angreifer genau wussten, was sie taten.

Das CERT-UA hat außerdem drei Lieferketten entdeckt, bei denen Computer kompromittiert wurden. Das Ziel war es offensichtlich, sich auf die Durchführung und Entwicklung von Cyberangriffen auf Unternehmensnetzwerke vorzubereiten. Auf den Computern wurden PHP-Webshells und PHP-Tunnel gefunden, die den Angreifern Zugriff auf die infiltrierten Systeme ermöglichen. Das CERT hat die betroffenen Unternehmen kontaktiert und Maßnahmen zur Abwehr eingeleitet. Sie haben die schädliche Software entfernt, analysiert und einen Zeitplan der Ereignisse erstellt. Sicherheitsvorkehrungen wurden ebenfalls getroffen, da einige der Linux-Backdoors bereits im Jahr 2023 eingeschleust wurden. Das ist natürlich kein gutes Zeichen, aber immerhin sind sie jetzt auf dem Radar des CERT.

Das CERT-UA ist sich ziemlich sicher, dass die Angreifer zur kriminellen Organisation Sandworm gehören. Das ist eine wichtige Information, um die Sicherheit der kritischen Infrastruktur in der Ukraine zu gewährleisten und weitere Angriffe zu verhindern. Jetzt bleibt abzuwarten, wie die ukrainischen Behörden auf diese Erkenntnisse reagieren und welche Maßnahmen ergriffen werden, um die Sicherheit des Landes zu stärken. Hoffen wir, dass solche Angriffe in Zukunft verhindert werden können und dass die internationale Zusammenarbeit im Kampf gegen Cyberkriminalität weiter gestärkt wird. Denn nur gemeinsam können wir diese Angreifer in die Schranken weisen.

Schlagwörter: CERT + Ukraine + Biasboat

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 23. April 2024