Eine neu benannte Gruppe von GRU-Hackern richtet in der Ukraine Chaos an


Schließlich startete die in Russland ansässige Ransomware-Bande Clop einen Hackerangriff, der US-Regierungsbehörden und internationale Unternehmen wie Shell und British Airways traf. Clop-Hacker führten ihre Cyberkriminalitätskampagne durch, indem sie eine Schwachstelle im Dateiübertragungsdienst MOVEit ausnutzten. Der Fehler wurde inzwischen behoben, das volle Ausmaß der gestohlenen Daten und der Liste der Ziele bleibt jedoch unklar.

Aber das ist nicht alles. Jede Woche fassen wir die größten Sicherheits- und Datenschutzthemen zusammen, auf die wir selbst nicht ausführlich eingehen konnten. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und bleiben Sie sicher da draußen.

Während Russland seit fast einem Jahrzehnt seinen beispiellosen Cyberkrieg in der Ukraine führt, stehen die Hacker des GRU-Militärgeheimdienstes im Mittelpunkt. Die berüchtigten GRU-Hackergruppen Sandworm und APT28 haben Blackouts ausgelöst, unzählige zerstörerische Cyberangriffe gestartet, die NotPetya-Malware veröffentlicht und sogar versucht, die Ergebnisse der Präsidentschaftswahlen 2014 in der Ukraine zu fälschen. Jetzt gibt es laut Microsoft einen Neuzugang in der auf Cyberkrieg spezialisierten Bank dieser hyperaggressiven Agentur.

Microsoft hat diese Woche eine neue Gruppe von GRU-Hackern benannt, die es Cadet Blizzard nennt und die sie seit kurz vor Russlands umfassender Invasion der Ukraine im Februar 2022 verfolgt. Die Cybersicherheitsanalysten von Redmond machen Cadet Blizzard nun für die zerstörerische Malware namens WhisperGate verantwortlich, die traf im Januar 2022, nur einen Monat vor Beginn der russischen Invasion, eine Reihe von Regierungsbehörden, gemeinnützigen Organisationen, IT-Organisationen und Rettungsdiensten in der Ukraine. Microsoft schreibt Cadet Blizzard außerdem eine Reihe von Web-Verunstaltungen und eine Hack-and-Leak-Operation namens Free Civilian zu, bei der die Daten mehrerer ukrainischer Hacker-Opferorganisationen online gestellt wurden und sich dabei locker als Hacktivisten ausgab, ein weiteres Markenzeichen der GRU.

Microsoft geht davon aus, dass Cadet Blizzard bei seiner Hacking-Kampagne offenbar auf die Hilfe mindestens eines russischen Privatunternehmens zurückgreift, diese jedoch weder so produktiv noch so ausgeklügelt ist wie die zuvor bekannten GRU-Gruppen, die die Ukraine plagen. Doch während Russland das Tempo seines Cyberkriegs erhöht hat und sich auf die Quantität statt auf die Qualität der Angriffe konzentriert, könnte Cadet Blizzard eine Schlüsselrolle in diesem brutalen Chaos spielen.

Man könnte meinen, dass russische Hacker im Jahr 2023 gelernt hätten, nicht in Länder mit US-Auslieferungsverträgen zu reisen – ganz zu schweigen von einem US-Bundesstaat. Doch ein angeblich produktiver Ransomware-Erpresser, der mit der berüchtigten Lockbit-Gruppe in Verbindung steht, wurde diese Woche in Arizona festgenommen, gab das Justizministerium bekannt. Nach Angaben der Staatsanwaltschaft führte Ruslan Magomedovich Astamirov, ein 20-jähriger Mann, der in der russischen Republik Tschetschenien lebt, mindestens fünf Ransomware-Angriffe gegen Opfer in Florida, Tokio, Virginia, Frankreich und Kenia durch. Und in einem Fall soll er 80 % des Bitcoin-Lösegeldes persönlich eingesteckt haben. Astamirovs Verhaftung stellt einen relativ seltenen Fall dar, in dem US-Beamte Hand an einen Ransomware-Hacker legen, von denen sich die meisten normalerweise auf russischem Boden aufhalten und einer Verhaftung entgehen. Es ist noch nicht klar, warum Astamirov den Fehler gemacht hat zu reisen, aber wir hoffen, dass es sich dabei um einen Trend handelt. Viele andere US-Auslieferungsländer sind zu dieser Jahreszeit herrlich.

Legen Sie dies unter „komplizierte Schlagzeilen“ ab: Laut einem Durchsuchungsbefehl, der von ausgegraben wurde Forbes, nutzte das FBI von einem Hacker aus einem Dark-Web-Attentatsmarkt gestohlene Informationen, um gegen eine Person mit dem Pseudonym Bonfire zu ermitteln – bei der es sich nach Ansicht des FBI um eine Friseurin aus Louisiana namens Julie Coda handelt –, um den Mord am Vater ihrer Nichte in Auftrag zu geben. Tatsächlich wurde Bonfire von einem gefälschten Morddienst betrogen, wie es bei solchen Dark-Web-Deals fast immer der Fall ist. Und um ihre Probleme noch zu verschlimmern, wurde ihr angeblicher Mordversuch dem FBI von einem Hacker offenbart, der als Informant für das US-Heimatschutzministerium arbeitete. Um diese düstere, seltsame Geschichte noch komplizierter zu machen, scheint es sich bei dem Hacker um einen Ausländer zu handeln, der vom DHS verraten und wegen des Besitzes von Material über sexuellen Kindesmissbrauch verurteilt wurde.

Letzte Woche wurde bekannt, dass der in Estland ansässige Kryptowährungs-Wallet-Dienst Atomic Wallet von offenbar in Nordkorea ansässigen Hackern angegriffen und Dutzende Millionen Dollar gestohlen wurden. Krypto-Analysten von Elliptic haben nun das Gesamtbild dieses Raubüberfalls aufgedeckt und herausgefunden, dass die Beute der Hacker tatsächlich im neunstelligen Bereich lag, was es zu einem der größten Krypto-Raubüberfälle Nordkoreas in den letzten Jahren macht. Laut Elliptic floss ein großer Teil der Gelder an die russische Börse Garantex, die letztes Jahr vom US-Finanzministerium sanktioniert wurde, aber weiterhin betrieben wird.

source-114

Leave a Reply