spot_img

„Vulkan Files“: Leak zeigt Russlands Blackout-Tools gegen den Westen

Datum:

Kommentar

Mehr als 5.000 geleakte Seiten Dokumente eines in Moskau ansässigen Auftragnehmers bieten ungewöhnliche Einblicke in die Planung und Ausbildung von Sicherheitsdiensten, einschließlich der berüchtigten Hacking-Gruppe Sandworm.

Es ist das klassische Vorgehen: Der russische Staat heuert Firmen an, lässt Hacking-Werkzeuge erstellen, sammelt Angriffsziele und Schwachstellen in Software und Hardware, die sich ausnutzen lassen. Käme ein spezieller Angriffsbefehl, könnten viele Ziele gleichzeitig attackiert werden.

Der Cache mit mehr als 5.000 Dokumentenseiten aus den Jahren 2016 bis 2021 enthält Handbücher, technische Datenblätter und andere Details für Software, die Vulkan für das russische Militär und den russischen Geheimdienst entwickelt hat.

Eine anonyme Person übergab die Dokumente des Auftragnehmers NTC Vulkan einem deutschen Reporter, nachdem sie sich über den russischen Angriff auf die Ukraine empört hatte. Beamte von fünf westlichen Geheimdiensten und mehreren unabhängigen Cybersicherheitsunternehmen sagten, sie glauben, dass die Dokumente authentisch sind.

US-Beamte haben Sandworm beschuldigt, zweimal Stromausfälle in der Ukraine verursacht, die Eröffnungszeremonie der Olympischen Winterspiele 2018 gestört und NotPetya gestartet zu haben, die zerstörerischste Malware der Geschichte.

NotPetya war der Wurm zum Löschen von Festplatten, der 2017 den Betrieb von Tausenden von Unternehmen und Regierungsbehörden auf der ganzen Welt lahmgelegt hat. Als Lösegeldforderung getarnt, war NotPetya in Wirklichkeit eine Malware, die Petabytes von Daten dauerhaft zerstörte. Das Ergebnis waren unter anderem Krankenhäuser, die Patienten abwiesen, Reedereien, die tage- oder wochenlang gelähmt waren, und eine nicht funktionierende Transportinfrastruktur.

Der aktuelle Leak zeigt eine Benutzeroberfläche für ein Projekt namens Amezit mit mehreren möglichen Hacking-Zielen darzustellen, darunter das Außenministerium in der Schweiz und ein Atomkraftwerk in diesem Land. Ein anderes Dokument zeigt eine Karte der Vereinigten Staaten mit Kreisen, die Ansammlungen von Internetservern darzustellen scheinen.

Die Dokumente zeigen auch, dass Vulkan beabsichtigte, eine Reihe von US-Hardware bei der Einrichtung von Systemen für russische Sicherheitsdienste zu verwenden. Die Designdokumente beziehen sich immer wieder auf amerikanische Produkte, darunter Intel-Prozessoren und Cisco-Router, die zur Konfiguration der „Hardware-Software“-Systeme für russische Militär- und Geheimdiensteinheiten verwendet werden sollen. Dies ist wiederum ein potenzielles Einfallstor für westliches Hacking gegen Russland.

Einige dieser Unternehmen, darunter IBM, Boeing und Dell, arbeiteten einst mit Vulkan zusammen. Einige ehemalige Vulkan-Mitarbeiter arbeiteten später für große westliche Unternehmen, darunter Amazon und Siemens.

Amezit zum Beispiel beschreibt Taktiken zur Automatisierung der Erstellung einer großen Anzahl gefälschter Social-Media-Konten für Desinformationskampagnen. Es gab zwar keine wirklich großen Auswirkungen auf die US-Präsidentschaftswahlen 2016, wie immer wieder befürchtet wurde, aber die Fake-Accounts konnten immerhin bestimmte pro-russische Sichtweisen auf Social Media befördern und Meinungen im Westen beeinflussen.

Dmitri Alperovitch, Mitbegründer des Cyberthreat-Intelligence-Unternehmens CrowdStrike, sagte, dass die Dokumente darauf hindeuten, dass Amezit die Entdeckung und Kartierung kritischer Einrichtungen wie Eisenbahnen und Kraftwerke ermöglichen soll, aber nur, wenn der Angreifer physischen Zugang zu einer Einrichtung hat.

„Mit physischem Zugang können Sie dieses Tool in ein Netzwerk einstecken und es wird anfällige Maschinen kartieren“,

sagte Alperovitch. Skan, das andere in den Dokumenten beschriebene Hauptprojekt, ermöglichte es Russlands Angreifern, das Internet kontinuierlich auf verwundbare Systeme zu analysieren und diese in einer Datenbank für mögliche zukünftige Angriffe zusammenzustellen.

Sandworm, die russische militärische Hacking-Gruppe, die für zahlreiche störende Angriffe verantwortlich gemacht wird, wollte wahrscheinlich ein großes Reservoir an Schwachstellen pflegen.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

US-Bericht über Nordkoreas neue Biowaffen

Einem US-Bericht zufolge produziert Nordkorea neue Viren und Bakterien für sein Programm zur biologischen Kriegsführung. Der Staat verfügt...

Recentr LIVE (16.04.24) ab 19 Uhr: Zarathustra

Bild: Creativa Images/Shutterstock.com Israel könnte Irans Atomanlagen zerstören. Die Iraner fürchten seit Jahrzehnten den Split durch die Supermächte. https://youtu.be/fAZorb4OtOM

Israel könnte Irans Atomanlagen angreifen

Mehrere Quartette von israelischen F-35-Stealth-Kampfjets könnten auf getrennten Routen zu Orten in der riesigen Islamischen Republik fliegen, einige...

Ein neues 9/11 und Konflikt mit dem Iran unter Bidens Team?

Jake Sullivan, der Berater für Nationale Sicherheit unter Joe Biden, arbeitete für den Chef der Brookings Institution, die...