Home » News » Cybersecurity » Chronik der Ereignisse: Cyberangriffe auf die Ukraine

Chronik der Ereignisse: Cyberangriffe auf die Ukraine

Bereits seit 2014 beobachten Forscher immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in der Ukraine.

1 Min. Lesezeit
Foto: ©AdobeStock/Maxim

Die russische Invasion in der Ukraine war nicht das Startsignal für erhöhte Cyberangriffe. Bereits seit 2014 beobachten Forscher immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in dem osteuropäischen Land.

Immer wieder gibt es Cyberangriffe auf kritische Infrastrukturen in der Ukraine. Zum Beispiel wurde Ende 2015 das Stromnetz in einer ukrainischen Region lahmgelegt, so dass rund 1,5 Millionen Menschen über Stunden keinen Strom hatten. Auf WeLiveSecurity haben die Experten von ESET eine eigene Kategorie erstellt, die alle Analysen und Berichte zur Ukraine übersichtlich darstellt.

„Die Ukraine ist seit vielen Jahren ein Hotspot für APT-Gruppen. Wir beobachten hier immer wieder gezielte Attacken auf kritische Infrastrukturen sowie Spionageangriffe auf Regierungsorganisationen oder Unternehmen“, erzählt Thomas Uhlemann, ESET Security Specialist. „Seit 2014 haben diese Aktivitäten zugenommen. Zu nennen sind hier der gezielte Angriff auf die Stromversorgung oder auch ‚Operation Groundbait‘ – eine Cyberspionage-Kampagne. Auch in den nächsten Tagen und Monaten wird es höchstwahrscheinlich weitere Angriffe durch Hackergruppen geben.“

Attacken seit 2014

BlackEnergy, GreyEnergy, TeleBots sowie die Operationen „Groundbait“ oder „Potao Express“: Seit vielen Jahren sind APT (Advanced Persistent Threat)-Gruppen in der Ukraine aktiv. Welche Akteure hinter diesen Kampagnen stecken, lässt sich schwer zurückverfolgen. Zu den Opfern gehören hochrangige Ziele wie die Regierung, kritische Infrastrukturen, Unternehmen, Militäreinrichtungen oder Politiker. Hierbei kamen eine Vielzahl von Angriffsvektoren zum Einsatz. Bei BlackEnery, dem Angriff auf einen ukrainischen Energieversorger, kam eine Spear-Phishing-Mail mit einem manipulierten Dokumenten-Anhang zum Einsatz. Dadurch gelangte ein Trojaner, genauer gesagt eine Backdoor, in das Netzwerk. Ziel war es, Daten zu löschen und einen Stromausfall herbeizuführen. Auch bei Operation „Groubdbait“ wurde eine Spear-Phishing-Mail mit Dokumentenanhang verschickt. Auch hier gelangte dann die Malware so auf das Zielsystem. Hier hatte jedoch das heimliche Sammeln und Ausschleusen von Daten oberste Priorität. Die TeleBots-Angriffe hatten das Ziel, Daten zu verschlüsseln und ein Lösegeld von den Opfern zu fordern. Einen Überblick aller Berichte und Reports zur Ukraine gibt es hier.

Andere interessante News

Fußball-WM Streaming-Seiten zocken Fans ab

Bereits wenige Tage nach Start der FIFA Fußball Weltmeisterschaft 2022 konnten die Sicherheitsforscher des Zscaler ThreatLabz eine Häufung von gefälschten Streaming-Seiten verzeichnen. Ziel sind Fußballfans, die mit angeblichen kostenlosen Streaming-Angeboten und Lotterie-Spielen auf Malware-infizierte Webseiten gelockt werden sollen.

Was die IT-Sicherheit 2022 bewegt hat

Fünf Entwicklungen haben die IT-Welt 2022 besonders in Atem gehalten. So sieht es Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, in seinem Rückblick auf Trends und Entwicklungen, welche die IT-Branche im Jahr 2022 nachhaltig beeinflusst haben.

Keylogger: Wenn der Tastaturspion mitliest

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.