Die russische Invasion in der Ukraine war nicht das Startsignal für erhöhte Cyberangriffe. Bereits seit 2014 beobachtet ESET immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in dem osteuropäischen Land. Immer wieder gibt es Cyberangriffe auf kritische Infrastrukturen in der Ukraine. Zum Beispiel wurde Ende 2015 das Stromnetz in einer ukrainischen Region lahmgelegt, so dass rund 1,5 Millionen Menschen über Stunden keinen Strom hatten. Auf WeLiveSecurity haben die Experten des europäischen IT-Sicherheitsherstellers eine eigene Kategorie erstellt, die alle Analysen und Berichte zur Ukraine übersichtlich darstellt.
„Die Ukraine ist seit vielen Jahren ein Hotspot für APT-Gruppen. Wir beobachten hier immer wieder gezielte Attacken auf kritische Infrastrukturen sowie Spionageangriffe auf Regierungsorganisationen oder Unternehmen“, erzählt Thomas Uhlemann, ESET Security Specialist. „Seit 2014 haben diese Aktivitäten zugenommen. Zu nennen sind hier der gezielte Angriff auf die Stromversorgung oder auch ‚Operation Groundbait‘ eine Cyberspionage-Kampagne. Auch in den nächsten Tagen und Monaten wird es höchstwahrscheinlich weitere Angriffe durch Hackergruppen geben.“
Attacken seit 2014
BlackEnergy, GreyEnergy, TeleBots sowie die Operationen „Groundbait“ oder „Potao Express“: Seit vielen Jahren sind APT (Advanced Persistent Threat)-Gruppen in der Ukraine aktiv. Welche Akteure hinter diesen Kampagnen stecken, lässt sich schwer zurückverfolgen. Zu den Opfern gehören hochrangige Ziele wie die Regierung, kritische Infrastrukturen, Unternehmen, Militäreinrichtungen oder Politiker. Hierbei kamen eine Vielzahl von Angriffsvektoren zum Einsatz. Bei BlackEnery, dem Angriff auf einen ukrainischen Energieversorger, kam eine Spear-Phishing-Mail mit einem manipulierten Dokumenten-Anhang zum Einsatz. Dadurch gelangte ein Trojaner, genauer gesagt eine Backdoor, in das Netzwerk. Ziel war es Daten zu löschen und einen Stromausfall herbeizuführen. Auch bei Operation „Groubdbait“ wurde eine Spear-Phishing-Mail mit Dokumentenanhang verschickt. Auch hier gelangte dann die Malware so auf das Zielsystem. Hier hatte jedoch das heimliche Sammeln und Ausschleusen von Daten oberste Priorität. Die TeleBots-Angriffe hatten das Ziel Daten zu verschlüsseln und ein Lösegeld von den Opfern zu fordern.
Einen Überblick bietet aller Berichte und Reports zur Ukraine gibt es hier: https://www.welivesecurity.com/deutsch/category/cyber-sicherheitslage-ukraine/