Die Rolle von Cyberkriminellen im Ukraine-Krieg
In den Cyberkrieg sind auch Cybergangs involviert. FĂŒr die ist die UnterstĂŒtzung einer Kriegspartei jedoch nicht immer gut fĂŒrs GeschĂ€ft.
AnlĂ€sslich des Ukraine-Kriegs bilden sich derzeit viele neue Hacker- und Aktivisten-Gruppen, die Aufrufen zum Cyberwar in sozialen Medien wie Telegram folgen. Belastbare Informationen ĂŒber sie lassen sich aber nur schwierig gewinnen.
Einen groben Ăberblick liefert die Webseite cyberknow.medium.com [1]. Unter dem zugehörigen Twitter-Account @CyberKnow20 listet eine anonyme Quelle regelmĂ€Ăig Namen von Gruppen auf, die sich aktiv am Krieg beteiligen. Am 12. MĂ€rz standen dort 43 Gruppen aufseiten der Ukraine insgesamt 15 prorussischen Cybergruppen gegenĂŒber. Viele Aktivisten identifizieren sich mit dem Hacker-Netzwerk Anonymous, das Russland am 25. Februar öffentlichkeitswirksam den Krieg erklĂ€rte.
Die meisten der Gruppen versuchen, im Wettbewerb der Bilder und Botschaften die Oberhand zu gewinnen. Dazu hacken sie etwa Webseiten russischer Regierungseinrichtungen oder Medien und ĂŒberschreiben sie mit Berichten ĂŒber getötete russische Soldaten. Oder sie zwingen russische Seiten mit DDoS-Attacken in die Knie. Seltener sind Angriffe auf Industrieziele, wie der am 11. MĂ€rz von Anonymous verkĂŒndete Hack von Rosneft Deutschland.
Derartige Meldungen lassen sich aber oft nicht zweifelsfrei verifizieren und stellen sich spĂ€ter nicht selten als falsch heraus. Dazu gehört die Verlautbarung angeblicher Anonymous-Aktivisten vom 26. Februar, militĂ€rische Kommunikation der russischen Armee abgeschöpft zu haben. Bald wurde aber klar, dass es sich um offene Funkkommunikation der KĂŒstenwache im russischen Murmansk handelte. Daher ist bei derartigen Bekennerschreiben durchaus Skepsis angebracht.
Professionelle Ransomware-Gruppen spielen jedoch in einer anderen Liga. Sie bilden bislang nur einen kleinen Teil der von CyberKnow gelisteten Kriegsteilnehmer und haben in der Vergangenheit bereits mehrfach bewiesen, wozu sie in der Lage sind. Zu denken wĂ€re etwa an die Attacke auf die gröĂte Ăl-Pipeline in den USA im Mai 2021, wonach mehrere Bundesstaaten den Notstand ausriefen. Die Sicherheitsforscherin Jenny Jun weist schon lĂ€nger darauf hin, dass sich solche FĂ€higkeiten nicht nur fĂŒr kriminelle Zwecke, sondern auch als politische Waffen einsetzen lassen. Das setzt allerdings voraus, dass Cyberkriminelle eine politische Agenda haben oder es eine Kriegspartei schafft, die Gruppen zu instrumentalisieren.
Politik und KriminalitÀt
Westliche Geheimdienste werfen der russischen Regierung immer wieder vor, Cyberkriminellen einen "sicheren Hafen" zu geben und auf ihre Dienste zurĂŒckzugreifen. So lieĂen sich staatliche Spionageoperationen besser tarnen oder abstreiten. Das FBI warf beispielsweise 2017 zwei russischen Geheimagenten vor, kriminelle Hacker zu Operationen gegen Journalisten und Unternehmer in den USA und Russland angeleitet und bezahlt zu haben. Manche Cyberkriminelle wie Vladislav Horohorin, BadB genannt, stellen sich zudem in YouTube-Videos als russische Patrioten dar und erhĂ€rten den Verdacht, der russische Staat wĂŒrde sie stillschweigend tolerieren oder instrumentalisieren.
Weitere Indizien fĂŒr die Vermischung von Politik und KriminalitĂ€t, nicht nur in Russland, finden sich in den Schadprogrammen selbst. So existieren zahlreiche FĂ€lle, in denen offenbar politisch motivierte Sabotageakte als kriminelle Operationen getarnt wurden. Den Beginn des Ukraine-Kriegs begleiteten beispielsweise als Ransomware-Attacken getarnte konzertierte Operationen wie HermeticWiper, der Daten auf Rechnern von ukrainischen Behörden und Banken unwiderruflich löschte.
Conti, eine der gröĂten Ransomware-Gruppen, kĂŒndigte nur einen Tag nach der Invasion ihre volle UnterstĂŒtzung fĂŒr die russische Regierung an. Die Gruppe erklĂ€rte auĂerdem, gegen jeden zurĂŒckzuschlagen, der Cyberangriffe gegen Russland organisiert. Einige Stunden spĂ€ter milderte die Gruppe ihre Formulierungen jedoch ab, womöglich aufgrund interner Meinungsverschiedenheiten. Zu schaffen machte Conti auĂerdem ein Datenleck, das einen GroĂteil der internen Kommunikation sowie ihre Ver- und EntschlĂŒsselungscodes offenlegte. Verantwortlich dafĂŒr war ein ukrainischer Sicherheitsforscher und nicht, wie zunĂ€chst vermutet, ein ukrainisches Mitglied der Gruppe, das den pro-russischen Kurs nicht mittragen wollte.
Internationale Gewinnmaximierung
Weil sich Cyberkriminelle ĂŒber LĂ€ndergrenzen hinweg hochgradig arbeitsteilig organisieren, ist das Risiko, dass ein Insider eine KriegserklĂ€rung nicht mittrĂ€gt und die eigene Gruppe torpediert, aber durchaus real. Ihre internationale Organisationsstruktur zwingt die Gruppen gewissermaĂen zur politischen MĂ€Ăigung. So etwa auch die berĂŒchtigte Ransomware-Gruppe Lockbit: Sie bezeichnet sich öffentlich als apolitisch und verweist auf die unterschiedlichen NationalitĂ€ten ihrer Mitglieder. Ebenso ermahnen Administratoren diverser Hacker-Foren ihre Mitglieder mittlerweile zur NeutralitĂ€t.
Ein weiterer Grund fĂŒr derartige NeutralitĂ€tserklĂ€rungen könnte mit der Politik vieler Cyberversicherungen zu tun haben. Einige Versicherer schlieĂen inzwischen Zahlungen an Opfer von Ransomware-Attacken aus, wenn sie Hinweise auf politische Motive finden. Die schwindende Zahlungsmoral der Versicherungen vermindert wiederum die Chancen fĂŒr Ransomware-Gruppen, hohe Lösegelder zu erpressen. NeutralitĂ€tserklĂ€rungen schĂŒtzen somit auch die eigenen GeschĂ€ftsinteressen der Gruppen.
Fraglich ist allerdings, ob und wie lange insbesondere die russische Regierung solche neutralen Haltungen inmitten des Krieges [3] toleriert. Die medienwirksame russische Zerschlagung der REvil-Gruppe Mitte Januar kann als Warnung an andere Gruppen verstanden werden, es sich mit dem Kreml nicht zu verderben. Security-Forscher von Trustwave SpiderLabs beobachteten nach den Razzien jedenfalls ein hohes MaĂ an Angst und Verunsicherung in den Foren des Dark Web.
Manche internationalen Gruppen könnten sich deshalb nach LĂ€ndern aufteilen. Im RaidForum, wo unter anderem gehackte DatensĂ€tze gehandelt werden, kĂŒndigte ein ukrainischer Administrator des Forums bereits am Tag der Invasion an, keine Zugriffe von russischen IP-Adressen mehr zuzulassen. Auf der anderen Seite sind einige kriminelle HĂ€ndler von Login-Informationen laut einer Studie der irischen Unternehmensberatung Accenture dazu ĂŒbergegangen, ZugĂ€nge zu gehackten Systemen nur noch an pro-russische Akteure zu verkaufen und das GeschĂ€ft mit pro-ukrainischen Gruppen ganz einzustellen.
Die ukrainische Regierung rekrutiert mittlerweile auf Telegram ganz offiziell technisch versierte Hacker fĂŒr eine IT-Freiwilligenarmee. Der Kanal hat inzwischen ĂŒber 300.000 Follower. WĂ€hrend die ukrainische Regierung an den Patriotismus der Hacker appelliert, setzen andere auf finanzielle Anreize. Das Kiewer Start-up Cyber Unit Technologies lobte etwa ein Preisgeld von 100.000 US-Dollar fĂŒr Informationen ĂŒber IT-Verwundbarkeiten kritischer Infrastrukturen in Russland aus. Derartige Belohnungen könnten dazu fĂŒhren, dass sich professionelle Cyberkriminelle kĂŒnftig stĂ€rker am Krieg beteiligen.
Wie geht es weiter?
Auf der anderen Seite warnen zahlreiche Kommentatoren und Sicherheitspolitiker, dass der Kreml mithilfe von Cyberkriminellen versuchen könnte, westliche Wirtschaftssanktionen zu umgehen. Die Gruppen könnten demnach durch Ransomware-Attacken Lösegeld in KryptowĂ€hrungen fordern und somit dem russischen Staat trotz des Ausschlusses von SWIFT Devisen verschaffen. Dabei muss man jedoch die GröĂenordnungen beachten: SchĂ€tzungen von JPMorgan zufolge wird das russische Bruttoinlandsprodukt durch die Sanktionen im laufenden Jahr um mindestens 3,5 Prozent gegenĂŒber 2021 schrumpfen, also um rund 53 Milliarden Euro. Die Gesamterlöse, die von Russland aus agierenden Gruppen durch Ransomware-Attacken im vergangenen Jahr zugeschrieben wurden, belaufen sich laut einer Studie von Chainalysis hingegen "nur" auf geschĂ€tzte 400 Millionen Euro. Erpressungstrojaner könnten die Löcher in der Staatskasse also kaum substanziell ausgleichen.
(Bild:Â Bild: Cyberknow.medium.com)
Nichtsdestotrotz werden Cyberkriminelle den laufenden Konflikt fĂŒr ihre Interessen nutzen. So bot beispielsweise eine Gruppe namens DisBalancer ĂŒber Telegram angebliche DDoS-Tools fĂŒr Angriffe auf russische Webseiten an. TatsĂ€chlich verbarg sich dahinter aber ein Keylogger-Schadprogramm namens Phoenix, das die Rechner der antirussischen Hacktivisten infizierte. Ebenso finden "gewöhnliche" Ransomware-Attacken weiterhin statt. Sie von politisch motivierten Cyberattacken zu unterscheiden, dĂŒrfte fĂŒr Sicherheits-Analysten eine der gröĂten Herausforderungen der nĂ€chsten Wochen bleiben.
(hag [6])
URL dieses Artikels:
https://www.heise.de/-6593962
Links in diesem Artikel:
[1] https://cyberknow.medium.com/
[2] https://www.heise.de/ct
[3] https://www.heise.de/hintergrund/Russlands-Krieg-Was-droht-uns-im-Cyberspace-6550355.html
[4] https://www.heise.de/select/ct
[5] https://shop.heise.de/magazine/ct-magazin/
[6] mailto:hag@heise.de
Copyright © 2022 Heise Medien