Russland ist Sandwurm Hacker-Gruppe läutet neue ära der cyber-Kriegsführung

0
4

Redner auf der diesjährigen CyberwarCon Konferenz analysiert wird eine neue ära der cyber-Kriegsführung, als nation-state actors wiederum zu einer Vielzahl neuer advanced persistent threat (APT) – Strategien, tools und Taktiken, um den Gegner angreifen und ausspionieren inländischen Dissidenten und Rivalen. Die höchste-Profil Beispiel für diese neue ära der nation-state digital warfare ist ein russischer Militär intelligence group genannt Sandwurm, ein mysteriöser Hacker-initiative, über die wenig bekannt, bis vor kurzem. Die Gruppe hat trotzdem gestartet, einige der am meisten zerstörerische Cyberattacken in der Geschichte.

[ Erfahren Sie, was Sie wissen müssen, um die Verteidigung der kritischen Infrastruktur . | Holen Sie sich die neuesten, von CSO durch die Anmeldung für unseren Newsletter. ]

Wired-journalist Andy Greenberg hat soeben eine high-profile-Buch über die Gruppe, das sagte er auf der Konferenz ist ein Bericht von den ersten ausgewachsenen Cyberkrieg angeführt von diesen Russischen Angreifer. Er startete die Veranstaltung mit einem “deep dive” in Sandwurm, bietet einen überblick über die meist menschlichen Erlebnisse der Gruppe der bösartigen Bemühungen.

Sandwurm tauchte erstmals im Frühjahr 2014 mit einem Angriff auf die Ukrainische Stromnetz, das “war eine Art von tatsächlichen cyberwar-in-progress,” Greenberg sagte. Der grid-Betreiber in der Ukraine sah hilflos zu, wie “phantom-Maus-Angriffe” erschien auf Ihren Bildschirmen, während Sandwurm gesperrt Sie aus Ihren Systemen, schaltete die back-up-power, um Ihre Kontrolle Zimmer, und dann ausgeschaltet Strom um eine Viertel million Ukrainische Zivilisten, die erste blackout, ausgelöst durch Hacker.

[ Vorbereitung zum Certified Information Security Systems Professional mit diesem umfassenden online-Kurs von PluralSight. Jetzt bietet eine 10-tägige Kostenlose Testversion! ]

Ende 2016, Sandwurm schlug mit dem ukrainischen grid wieder. “Es war ein typisches Beispiel für eine nation-state störend Angriff auf einen Gegner in der Mitte eines kinetischen Krieg,” Greenberg sagte. Wenn es hadn für einen Konfigurationsfehler in der Sandwurm ist malware, der Angriff hätte viel verheerender. Es hätte niedergebrannt Linien oder in die Luft gesprengt Transformatoren, als Joe Slowik am Dragos vor kurzem entdeckt bei seinen Forschungen von dem Vorfall, Greenberg hingewiesen.

Davon ausgehen, was in der Ukraine passieren wird anderswo

Dies war “die Art von zerstörerischen Akt auf das Stromnetz, die wir nie zuvor gesehen haben, aber wir haben immer gefürchtet.” Noch mehr über “was passiert in der Ukraine gehen wir davon aus passiert der rest von uns auch, denn Russland ist mit einem test lab für cyberwar. Dass cyberwar wird früher oder später austreten, in den Westen,” Greenberg sagte. “Wenn Sie Vorhersagen, wie diese, die Sie nicht wirklich wollen, dass Sie wahr werden.”

Sandwurm ‘ s gegnerische Angriffe hat sich ergießen, um den Westen in seiner nächsten großen Angriff, der NotPetya malware, die über die Kontinente hinweggefegt im Juni 2017 verursachen unermesslichen Schaden in Europa und den Vereinigten Staaten, aber vor allem in der Ukraine. NotPetya, hat nach “300 Ukrainische Unternehmen und 22 Banken, vier Krankenhäuser, die ich bin mir bewusst, mehrere Flughäfen, so ziemlich jeder Regierung Agentur. Es war eine Art von Teppich Bombardierung der ukrainischen internet, aber es hat sofort breitete sich auf den rest der Welt zu erfüllen, [meine] Vorhersage weit mehr schnell als hätte ich jemals wollte,” Greenberg sagte.

Die enormen finanziellen Kosten der NotPetya sind noch unbekannt, aber für Unternehmen, die ein Preisschild auf den Angriff, die zahlen sind erschütternd. Versand-Riese Maersk, die kämpfte für die Monate, um wieder auf die Beine, nachdem ich alle Ihre computer-Bildschirme drehen “schwarz, schwarz, schwarz, schwarz, schwarz,” in den Worten eines Maersk-Mitarbeiter, an die der Preis für den Angriff auf $300 Millionen. Medikament der Firma Merck litt sogar größere Folgen, mit geschätzten Kosten von dem Anschlag auf $870 Millionen. Diese und andere bekannte finanzielle Verluste, die dem neuesten Stand sind schätzungsweise 10 Milliarden US-Dollar, sollte erwogen werden, ein Stock, ein minimales Maß von den Auswirkungen der Folgen des NotPetya, Greenberg sagte, unter Berufung auf den ehemaligen US-Department of Homeland Security advisor Tom Bossert.

Sandwurm Ziele politische Kampagnen, Globale Ereignisse

Der Google-Sicherheitsforscher Neel Mehta und Billy Leonard bot neue und zusätzliche Einblicke in Sandwurm Aktivitäten auf der Konferenz. Sie begann zu Graben in Sandwurm um die Zeit der französischen Wahlen 2017, wenn die Gruppe begann targeting-Emmanuel Macron-Präsidentschafts-Kampagne.

Vor Sandwurm übernahm die Russisch-staatlichen hacking-Bemühungen, die Mehta und Leonard pinpoint-April 14, ein weiterer hacking-arm von Russlands wichtigster intelligence-arm, der GRU, war auf der Szene und auch targeting-Macron-Kampagne. “Es ist fast so, wie das B-team berufen wurde, nehmen Sie den ball und gehen Sie nach Hause und Sie rief “the A-team”, sagte Leonard. “Die Infrastruktur, die Konten, alles, was daran beteiligt. Zwei sehr unterschiedliche Operationen.”

Dann, im Herbst und im frühen winter 2017, Sandwurm abgeflachten Ausrichtung Süd-Korea und eine Reihe von Organisationen im Zusammenhang mit der Winter-Olympiade-Gastgeber in PyeongChang. An diesem Punkt Sandwurm begann targeting Android-Handys, in einer Anstrengung, um malware zu verbreiten, die durch eine Reihe von infizierten apps, Mehta und Leonard sagte.

Ihre Taktik war es, über eine Reihe von legitimen apps, die beliebt waren in Südkorea, wie einen bus-Fahrplan-app. Sie Taten dies durch das herunterladen der legitimen app, backdooring und dann wieder neu hochladen und es auf die Stelle, wo die legitime version der app sein sollte.

Obwohl der Zweck dieser Android-Infektion versucht, ist unklar – Mehta und Leonard sagte, dass keine Geräte infiziert waren, die von der malware – Aktivität die Letzte Aktivität ist der Sandwurm in Südkorea wurde Mitte März 2017, eine kuriosität gegeben, dass die Olympischen Spiele endete im Februar dieses Jahres.

Russische Unternehmen auch ein Ziel

Sandwurm nahm eine andere Wendung, jedoch, im Frühjahr 2018, wenn die Google-Forscher sah die gleiche malware, im Inland eingesetzte targeting-Unternehmen, die intern für Russland, einschließlich der kommerziellen Immobilien-Unternehmen, Finanzinstituten und der Autoindustrie. “Sehen Sie diese Gruppe geht es, die Ausrichtung der Olympischen Spiele zu tun versuchen, störende Angriffe gegen die Olympischen Spiele, [dann] targeting von inländischen Unternehmen in Russland,” sagte Leonard. “Das ist eine ziemlich große Verschiebung.”

Nächsten, im Herbst 2018 Sandwurm gestartet targeting-software-Entwickler und Entwickler mobiler Anwendungen, und andere Entwickler, die sich hauptsächlich in der Ukraine. Es gelang Ihnen Kompromisse ein Anwendungsentwickler, Mehta und Leonard sagte.

Alle Länder, nicht nur der Ukraine, sind besonders anfällig für den Sandwurm auf die Angriffe. Umschreibung ehemalige NSA-und CIA-Direktor Michael Hayden, der einmal sagte, “Auf das internet, wir sind alle Polen,” die sich auf Deutschland ist einfach-invasion des Landes im zweiten Weltkrieg, Greenberg sagte Hayden war durch ein paar hundert Meilen. “Im internet sind wir alle in der Ukraine.”

Mehr auf kritische Infrastruktur:

  • Critical Infrastructure Protection (CIP): Security-Probleme bestehen trotz Einhaltung
  • Ist kritische Infrastruktur, die nächste DDoS-Ziel?
  • Top IT-security-Zertifizierungen für kritische Infrastruktur — Sektor
  • Kritische Infrastruktur: Aus dem web, aus der Gefahr?

Diese Geschichte, “Russland ist Sandwurm Hacker-Gruppe läutet neue ära der cyber-Kriegsführung” wurde ursprünglich veröffentlicht von