Ukraine-Krieg

Russische Sandworm-Gruppe wieder aktiv: Hackerangriffe auf ukrainische Stromanlagen

Ukraine Russia Military Operation 8159971 05.04.2022 Electric power pillars are pictured at the Zaporizhzhia nuclear pow
Ukraine Russia Military Operation 8159971 05.04.2022 Electric power pillars are pictured at the Zaporizhzhia nuclear pow(c) IMAGO/SNA
  • Drucken

Spezialisten der Cybersecurity-Firma Eset vermuten mit hoher Sicherheit die APT-Gruppe Sandworm hinter den neuesten Attacken.

Die Gruppe, die als Sandworm bekannt ist, habe versucht, Hochspannungsstationen, Computer und Netzwerkausrüstung zu beschädigen, heißt es in einer Erklärung des ukrainischen Computer Emergency Response Teams (Cert) vom Dienstag.

Die Hacker, bei denen es sich Erkenntnissen der USA zufolge, um die Militäreinheit 74455 der Hauptverwaltung für Aufklärung (GRU) des russischen Militärnachrichtendienstes, handelt, führten zwei Angriffswellen durch und versuchten, die Infrastruktur eines Energieunternehmens am Abend des 8. April offline zu schalten, so die Cybersicherheitsbehörde, Zugang dürfte man sich bereits um einige Wochen früher verschafft haben, man gehe von „spätestens“ Februar aus.

Nach Angaben britischer und amerikanischer Beamter war die Sandworm-Gruppe 2017 für NotPetya verantwortlich, eine verheerende Ransomware-Kampagne, die ihren Ursprung in der Ukraine hatte und sich später weltweit ausbreitete und bei einigen der größten Unternehmen der Welt Schäden in Milliardenhöhe verursachte.>>> Microsoft: Russland mobilisiert „fast alle nationalstaatlichen Akteure"

Microsoft bekämpft aktiv die Hacker-Gruppe des russischen Militärgeheimdienstes Strontium. Die Ransomware-Gruppe Conti wird indes mit ihren eigenen Mitteln geschlagen.

„Die Umsetzung des bösartigen Plans konnte jedoch bisher verhindert werden", so die Agentur in ihrer Erklärung.

Die Gruppe setzte mehrere destruktive Malware-Familien ein, auch als "Wiper"-Software bekannt. Diese ist in der Lage, die auf Computern gespeicherte Daten zu löschen und funktionsunfähig zu machen, so die Forscher des Cybersicherheitsunternehmens Eset. Eset konnte verschiedene Malware ausmachen, wie „Orcshred", „Soloshred“, „Awfulshred“ und „CaddyWiper".  Letztere kam erstmals Mitte März zum Einsatz, als es gegen eine ukrainische Bank verwendet wurde. Eine Variante von CaddyWiper wurde am 8. April gegen den bereits erwähnten ukrainischen Energieversorger eingesetzt.Gemeinsam mit Microsoft unterstütze man die ukrainische Cert bei der Untersuchung des Einbruchs.>>> Cyber-Attacken auf ukrainische Banken und Regierungsseiten: „Dieser Angriff war lange geplant“ 

Der Angriff auf die Ukraine wird nicht nur am Boden und aus der Luft geführt. Seit Mittwochnachmittag meldet das Land massive Cyberangriffe. Sicherheitsexperten entdeckten in Hunderten Computern zudem eine neue Version der Schadsoftware „Wiper“. Russland weist die Vorwürfe, hinter diesen Angriffen zu stehen, zurück.

Neue Schadsoftware entdeckt

Die Hacker setzten auch eine Schadsoftware namens Industroyer ein, die nach Angaben der Eset-Forscher in der Lage war, mit industriellen Kontrollsystemen zu interagieren. Eine frühere Version der Industroyer-Malware wurde bereits bei einem Angriff der Sandworm-Gruppe auf das ukrainische Stromnetz im Jahr 2016 gesehen, führen die Forscher in einer Aussendung aus. Dieser Vorfall, der ebenfalls mit der Sandworm-Gruppe in Verbindung gebracht wird, führte zu einem Stromausfall.

„Die Ukraine steht wieder einmal im Mittelpunkt von Cyberangriffen auf ihre kritische Infrastruktur. Diese neue Industroyer-Kampagne folgt auf mehrere Wellen von Wipern, die es auf verschiedene Sektoren in der Ukraine abgesehen haben“, erklärt Thorsten Urbanski, Sicherheitsexperte bei Eset. „Wir werden die Bedrohungslandschaft weiterhin beobachten, um Unternehmen vor dieser Art von zerstörerischen Angriffen zu schützen.“>>> Die aktuellen Ereignisse des Ukraine-Krieges im Livebericht

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.