No Comments

US-Klagen 4 Russische Regierung Mitarbeiter hacken weltweit kritische Infrastrukturen

 

Die US-Regierung hat am Donnerstag einen Cybersicherheitsratgeber veröffentlicht, in dem mehrere Angriffskampagnen skizziert werden, die von staatlich geförderten russischen Cyberakteuren von 2011 bis 2018 durchgeführt wurden und auf den Energiesektor in den USA und darüber hinaus abzielten.

„Der [Bundessicherheitsdienst] führte eine mehrstufige Kampagne durch, in der er sich Fernzugriff auf US-amerikanische und internationale Netzwerke des Energiesektors verschaffte, ICS-fokussierte Malware einsetzte und Unternehmens- und ICS-bezogene Daten sammelte und exfiltrierte“, so die US-Regierung sagte und schrieb die Angriffe einem APT-Akteur zu, bekannt als Energiebär.

Darüber hinaus hat das Justizministerium angeklagt vier russische Regierungsangestellte, darunter drei Beamte des russischen Bundessicherheitsdienstes und ein Computerprogrammierer am zentralen wissenschaftlichen Forschungsinstitut für Chemie und Mechanik (TsNIIKhM), wegen ihrer Rolle beim Tragen die Angriffe auf Ölraffinerien, Nuklearanlagen und Energieunternehmen.

Die vier russischen Staatsangehörigen sind Pavel Aleksandrovich Akulov (36), Mikhail Mikhailovich Gavrilov (42), Marat Valeryevich Tyukov (39) und Evgeny Viktorovich Gladkikh (36). Da es jedoch kein Auslieferungsabkommen zwischen den USA und Russland gibt, sind die Chancen, dass die vier Personen in den USA vor Gericht gestellt werden, gering.

Die siebenjährige globale Kampagne des Energiesektors soll sich Spear-Phishing-E-Mails, trojanisierte Software-Updates und Weiterleitungen auf betrügerische Websites (auch bekannt als Waterholes) zunutze gemacht haben, um sich einen ersten Zugang zu verschaffen, und damit Fernzugriffs-Trojaner wie < eingesetzt haben a href=”https://malpedia.caad.fkie.fraunhofer.de/details/win.havex_rat” target=”_blank” rel=”noopener”>Havex auf kompromittierten Systemen.

Die Angriffe auf den Energiesektor, die in zwei Phasen stattfanden, umfassten die Bereitstellung von Malware auf schätzungsweise 17.000 einzelnen Geräten in den USA und im Ausland zwischen 2012 und 2014 sowie Angriffe auf 3.300 Benutzer in mehr als 500 US-amerikanischen und internationalen Unternehmen und Einrichtungen von 2014 bis 2017.

Ebenfalls detailliert von den Sicherheitsbehörden ist eine Kampagne aus dem Jahr 2017, die von Cyber-Akteuren mit Verbindungen zu TsNIIKhM entwickelt wurde, mit dem Ziel, die industriellen Kontrollsysteme einer namenlosen Ölraffinerie im Nahen Osten zu manipulieren, indem sie eine Malware namens TRITON.

„TRITON wurde speziell für die Sicherheitssysteme Triconex Tricon von Schneider Electric entwickelt und ist in der Lage, diese Systeme zu stören“, sagten die Cybersecurity and Infrastructure Security Agency (CISA), das Federal Bureau of Investigation (FBI) und das Department of Energy (DOE). .

Insgesamt sollen die Hacking-Kampagnen Tausende von Computern in Hunderten von Unternehmen und Organisationen in etwa 135 Ländern herausgegriffen haben, so das FBI sagte.

„Das Potenzial von Cyberangriffen, die Bereitstellung kritischer Energiedienste für Krankenhäuser, Haushalte, Unternehmen und andere Orte, die für die Aufrechterhaltung unserer Gemeinschaften unerlässlich sind, zu stören, wenn nicht sogar zu lähmen, ist in der heutigen Welt eine Realität“, sagte US-Staatsanwalt Duston Slinkard für den Bezirk Kansas . „Wir müssen anerkennen, dass es Einzelpersonen gibt, die aktiv versuchen, das lebenswichtige Infrastruktursystem unserer Nation zu verwüsten, und wir müssen in unseren Bemühungen, solche Angriffe zu vereiteln, wachsam bleiben.“

 


Quelle: TheHackerNews

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.