Das US-Energieministerium hat zwei Lösegeldforderungen wegen Datenschutzverletzung erhalten


Die Lösegeldforderungen stammten von der mit Russland verbundenen Erpresserbande Cl0p für zwei Einrichtungen des Energieministeriums, darunter eine Anlage zur Entsorgung radioaktiver Atomabfälle im Verteidigungsbereich.

Das Energieministerium der Vereinigten Staaten hat von der mit Russland verbundenen Erpressungsgruppe Cl0p Lösegeldforderungen sowohl für seine Atommüllanlage als auch für die wissenschaftlichen Bildungseinrichtungen erhalten, die kürzlich von einer globalen Hackerkampagne betroffen waren, sagte ein Sprecher.

Der Auftragnehmer der Energieabteilung, Oak Ridge Associated Universities, und die Waste Isolation Pilot Plant, die in New Mexico ansässige Anlage zur Entsorgung von verteidigungsbezogenem radioaktivem Atommüll, wurden von dem erstmals am Donnerstag gemeldeten Angriff getroffen, bei dem eine Schwachstelle in a ausgenutzt wurde weit verbreitete Software. Daten wurden bei zwei Einheiten innerhalb der Energieabteilung „kompromittiert“, als Hacker durch eine Sicherheitslücke in der Dateiübertragungssoftware MOVEit Zugriff erlangten.

Die Anträge gingen per E-Mail an jede Einrichtung, sagte der Sprecher am Freitag, wollte jedoch nicht sagen, wie viel Geld angefordert wurde.

„Sie kamen einzeln und nicht als eine Art Blindkopie“, sagte der Sprecher. „Die beiden Unternehmen, die sie erhalten haben, haben sich nicht an Cl0p beteiligt“ und es gab keine Anzeichen dafür, dass die Lösegeldforderungen zurückgezogen wurden, sagte der Sprecher.

Das Energieministerium, das US-Atomwaffen und Atommülldeponien im Zusammenhang mit dem Militär verwaltet, hat den Kongress über den Verstoß informiert und beteiligt sich an Ermittlungen mit den Strafverfolgungsbehörden und der US-amerikanischen Cybersecurity and Infrastructure Security Agency. Die Agentur sagte, sie habe keine nennenswerten Auswirkungen auf die zivile Exekutive des Bundes festgestellt, arbeite jedoch mit Partnern an dem Problem.

Cl0p hat erklärt, dass es keine Daten von Regierungsbehörden verwerten werde und alle diese Daten gelöscht habe.

Cl0p reagierte nicht auf Anfragen nach Kommentaren, aber in einem Post in Großbuchstaben auf ihrer Website am Freitag sagte die Gruppe: „Wir haben keine Regierungsdaten“ und deutete an, dass die Hacker versehentlich solche Daten in großer Menge aufgegriffen hätten Diebstahl: „Wir tun immer noch die Höflichkeit und löschen alles.“

Allan Liska, Analyst bei der Cybersicherheitsfirma Recorded Future, sagte, dass Cl0p wahrscheinlich eine große Sache daraus mache, dass sie angeblich Regierungsdaten gelöscht hätten, um sich vor Vergeltungsmaßnahmen aus Washington und anderen Regierungen zu schützen.

„Sie denken: ‚Wenn wir das veröffentlichen, wird die Regierung nicht hinter uns her sein.‘ Ich denke, der Gedanke ist: „Solange wir keine Daten von Krankenhäusern und Regierungsbehörden vorenthalten, können wir unter dem Radar agieren.“

Niemand in der Sicherheitsgemeinschaft habe den Anspruch der Gruppe auf Datenvernichtung ernst genommen, sagte Liska. „Jeder in der Sicherheitsgemeinschaft sagte: ‚Ja, klar. Sie haben es wahrscheinlich Ihren russischen Vorgesetzten gegeben.‘“

Anfang dieses Monats warnten US-amerikanische und britische Cybersicherheitsbeamte, dass eine russische Cyber-Erpresserbande MOVEit gehackt habe und dass dies globale Auswirkungen haben würde, da das Dateiübertragungsprogramm bei Unternehmen beliebt sei. Zellis, ein führender Lohn- und Gehaltsabrechnungsdienstleister im Vereinigten Königreich, der British Airways, die BBC und Hunderte andere bedient, gehörte zu den betroffenen Nutzern. Auch die britische Drogeriekette Boots war betroffen.

Letzten Monat beschuldigte Microsoft staatlich geförderte chinesische Hacker, Angriffe auf kritische Infrastrukturen in den USA durchgeführt zu haben.

source-120

Leave a Reply