Home » News » Cybersecurity » Chronik der Ereignisse: Cyberangriffe auf die Ukraine

Chronik der Ereignisse: Cyberangriffe auf die Ukraine

Bereits seit 2014 beobachten Forscher immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in der Ukraine.

1 Min. Lesezeit
Foto: ©AdobeStock/Maxim

Die russische Invasion in der Ukraine war nicht das Startsignal für erhöhte Cyberangriffe. Bereits seit 2014 beobachten Forscher immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in dem osteuropäischen Land.

Immer wieder gibt es Cyberangriffe auf kritische Infrastrukturen in der Ukraine. Zum Beispiel wurde Ende 2015 das Stromnetz in einer ukrainischen Region lahmgelegt, so dass rund 1,5 Millionen Menschen über Stunden keinen Strom hatten. Auf WeLiveSecurity haben die Experten von ESET eine eigene Kategorie erstellt, die alle Analysen und Berichte zur Ukraine übersichtlich darstellt.

„Die Ukraine ist seit vielen Jahren ein Hotspot für APT-Gruppen. Wir beobachten hier immer wieder gezielte Attacken auf kritische Infrastrukturen sowie Spionageangriffe auf Regierungsorganisationen oder Unternehmen“, erzählt Thomas Uhlemann, ESET Security Specialist. „Seit 2014 haben diese Aktivitäten zugenommen. Zu nennen sind hier der gezielte Angriff auf die Stromversorgung oder auch ‚Operation Groundbait‘ – eine Cyberspionage-Kampagne. Auch in den nächsten Tagen und Monaten wird es höchstwahrscheinlich weitere Angriffe durch Hackergruppen geben.“

Attacken seit 2014

BlackEnergy, GreyEnergy, TeleBots sowie die Operationen „Groundbait“ oder „Potao Express“: Seit vielen Jahren sind APT (Advanced Persistent Threat)-Gruppen in der Ukraine aktiv. Welche Akteure hinter diesen Kampagnen stecken, lässt sich schwer zurückverfolgen. Zu den Opfern gehören hochrangige Ziele wie die Regierung, kritische Infrastrukturen, Unternehmen, Militäreinrichtungen oder Politiker. Hierbei kamen eine Vielzahl von Angriffsvektoren zum Einsatz. Bei BlackEnery, dem Angriff auf einen ukrainischen Energieversorger, kam eine Spear-Phishing-Mail mit einem manipulierten Dokumenten-Anhang zum Einsatz. Dadurch gelangte ein Trojaner, genauer gesagt eine Backdoor, in das Netzwerk. Ziel war es, Daten zu löschen und einen Stromausfall herbeizuführen. Auch bei Operation „Groubdbait“ wurde eine Spear-Phishing-Mail mit Dokumentenanhang verschickt. Auch hier gelangte dann die Malware so auf das Zielsystem. Hier hatte jedoch das heimliche Sammeln und Ausschleusen von Daten oberste Priorität. Die TeleBots-Angriffe hatten das Ziel, Daten zu verschlüsseln und ein Lösegeld von den Opfern zu fordern. Einen Überblick aller Berichte und Reports zur Ukraine gibt es hier.

Andere interessante News

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.

Gehackter Rechner

Report: Die wichtigsten Cyberbedrohungen für KMUs

Daten- und Identitätsdiebstahl stellen die Hauptbedrohungen für kleine und mittelgroße Unternehmen dar. Fast die Hälfte aller analysierten Schadsoftware-Fälle im Jahr 2023 zielten auf dieses Marktsegment ab.

Social Engineering Grafik

Social Engineering entzaubern und erfolgreich abwehren

Social Engineering hat viele Formen, wie zum Beispiel Phishing (Fake-E-Mails), Smishing (Fake-SMS), Pretexting (Vortäuschen von Identitäten) und BEC/EAC (Betrug mit legitimen Geschäfts-E-Mails). Aber sie alle folgen einem ähnlichen Ablauf. Diesen zu verstehen ist wichtig, um sich schützen zu können.