Chronik der Cyberangriffe auf die Ukraine

Eset_News

Beitrag teilen

Die russische Invasion in der Ukraine war nicht das Startsignal für erhöhte Cyberangriffe. Bereits seit 2014 beobachtet ESET immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in dem osteuropäischen Land. Eine immer wieder aktualisierte Übersicht von ESET.

Immer wieder gibt es Cyberangriffe auf kritische Infrastrukturen in der Ukraine. Zum Beispiel wurde Ende 2015 das Stromnetz in einer ukrainischen Region lahmgelegt, so dass rund 1,5 Millionen Menschen über Stunden keinen Strom hatten. Auf WeLiveSecurity haben die Experten des europäischen IT-Sicherheitsherstellers eine eigene Kategorie erstellt, die alle Analysen und Berichte zur Ukraine übersichtlich darstellt.

Anzeige

Eine lange Liste von Cyberangriffen

„Die Ukraine ist seit vielen Jahren ein Hotspot für APT-Gruppen. Wir beobachten hier immer wieder gezielte Attacken auf kritische Infrastrukturen sowie Spionageangriffe auf Regierungsorganisationen oder Unternehmen“, erzählt Thomas Uhlemann, ESET Security Specialist. „Seit 2014 haben diese Aktivitäten zugenommen. Zu nennen sind hier der gezielte Angriff auf die Stromversorgung oder auch ‚Operation Groundbait‘ eine Cyberspionage-Kampagne. Auch in den nächsten Tagen und Monaten wird es höchstwahrscheinlich weitere Angriffe durch Hackergruppen geben.“

Attacken seit 2014

BlackEnergy, GreyEnergy, TeleBots sowie die Operationen „Groundbait“ oder „Potao Express“: Seit vielen Jahren sind APT (Advanced Persistent Threat)-Gruppen in der Ukraine aktiv. Welche Akteure hinter diesen Kampagnen stecken, lässt sich schwer zurückverfolgen. Zu den Opfern gehören hochrangige Ziele wie die Regierung, kritische Infrastrukturen, Unternehmen, Militäreinrichtungen oder Politiker. Hierbei kamen eine Vielzahl von Angriffsvektoren zum Einsatz. Bei BlackEnery, dem Angriff auf einen ukrainischen Energieversorger, kam eine Spear-Phishing-Mail mit einem manipulierten Dokumenten-Anhang zum Einsatz. Dadurch gelangte ein Trojaner, genauer gesagt eine Backdoor, in das Netzwerk. Ziel war es Daten zu löschen und einen Stromausfall herbeizuführen. Auch bei Operation „Groubdbait“ wurde eine Spear-Phishing-Mail mit Dokumentenanhang verschickt. Auch hier gelangte dann die Malware so auf das Zielsystem. Hier hatte jedoch das heimliche Sammeln und Ausschleusen von Daten oberste Priorität. Die TeleBots-Angriffe hatten das Ziel Daten zu verschlüsseln und ein Lösegeld von den Opfern zu fordern.

ESET hat auf seiner Webseite im Bereich WeLiveSecurity eine Übersicht von immer wieder aktualisierten Artikeln zu den Cyberangriffen auf die Ukraine.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen