spot_img

„Vulkan Files“: Leak zeigt Russlands Blackout-Tools gegen den Westen

Datum:

Kommentar

Mehr als 5.000 geleakte Seiten Dokumente eines in Moskau ansässigen Auftragnehmers bieten ungewöhnliche Einblicke in die Planung und Ausbildung von Sicherheitsdiensten, einschließlich der berüchtigten Hacking-Gruppe Sandworm.

Es ist das klassische Vorgehen: Der russische Staat heuert Firmen an, lässt Hacking-Werkzeuge erstellen, sammelt Angriffsziele und Schwachstellen in Software und Hardware, die sich ausnutzen lassen. Käme ein spezieller Angriffsbefehl, könnten viele Ziele gleichzeitig attackiert werden.

Der Cache mit mehr als 5.000 Dokumentenseiten aus den Jahren 2016 bis 2021 enthält Handbücher, technische Datenblätter und andere Details für Software, die Vulkan für das russische Militär und den russischen Geheimdienst entwickelt hat.

Eine anonyme Person übergab die Dokumente des Auftragnehmers NTC Vulkan einem deutschen Reporter, nachdem sie sich über den russischen Angriff auf die Ukraine empört hatte. Beamte von fünf westlichen Geheimdiensten und mehreren unabhängigen Cybersicherheitsunternehmen sagten, sie glauben, dass die Dokumente authentisch sind.

US-Beamte haben Sandworm beschuldigt, zweimal Stromausfälle in der Ukraine verursacht, die Eröffnungszeremonie der Olympischen Winterspiele 2018 gestört und NotPetya gestartet zu haben, die zerstörerischste Malware der Geschichte.

NotPetya war der Wurm zum Löschen von Festplatten, der 2017 den Betrieb von Tausenden von Unternehmen und Regierungsbehörden auf der ganzen Welt lahmgelegt hat. Als Lösegeldforderung getarnt, war NotPetya in Wirklichkeit eine Malware, die Petabytes von Daten dauerhaft zerstörte. Das Ergebnis waren unter anderem Krankenhäuser, die Patienten abwiesen, Reedereien, die tage- oder wochenlang gelähmt waren, und eine nicht funktionierende Transportinfrastruktur.

Der aktuelle Leak zeigt eine Benutzeroberfläche für ein Projekt namens Amezit mit mehreren möglichen Hacking-Zielen darzustellen, darunter das Außenministerium in der Schweiz und ein Atomkraftwerk in diesem Land. Ein anderes Dokument zeigt eine Karte der Vereinigten Staaten mit Kreisen, die Ansammlungen von Internetservern darzustellen scheinen.

Die Dokumente zeigen auch, dass Vulkan beabsichtigte, eine Reihe von US-Hardware bei der Einrichtung von Systemen für russische Sicherheitsdienste zu verwenden. Die Designdokumente beziehen sich immer wieder auf amerikanische Produkte, darunter Intel-Prozessoren und Cisco-Router, die zur Konfiguration der „Hardware-Software“-Systeme für russische Militär- und Geheimdiensteinheiten verwendet werden sollen. Dies ist wiederum ein potenzielles Einfallstor für westliches Hacking gegen Russland.

Einige dieser Unternehmen, darunter IBM, Boeing und Dell, arbeiteten einst mit Vulkan zusammen. Einige ehemalige Vulkan-Mitarbeiter arbeiteten später für große westliche Unternehmen, darunter Amazon und Siemens.

Amezit zum Beispiel beschreibt Taktiken zur Automatisierung der Erstellung einer großen Anzahl gefälschter Social-Media-Konten für Desinformationskampagnen. Es gab zwar keine wirklich großen Auswirkungen auf die US-Präsidentschaftswahlen 2016, wie immer wieder befürchtet wurde, aber die Fake-Accounts konnten immerhin bestimmte pro-russische Sichtweisen auf Social Media befördern und Meinungen im Westen beeinflussen.

Dmitri Alperovitch, Mitbegründer des Cyberthreat-Intelligence-Unternehmens CrowdStrike, sagte, dass die Dokumente darauf hindeuten, dass Amezit die Entdeckung und Kartierung kritischer Einrichtungen wie Eisenbahnen und Kraftwerke ermöglichen soll, aber nur, wenn der Angreifer physischen Zugang zu einer Einrichtung hat.

„Mit physischem Zugang können Sie dieses Tool in ein Netzwerk einstecken und es wird anfällige Maschinen kartieren“,

sagte Alperovitch. Skan, das andere in den Dokumenten beschriebene Hauptprojekt, ermöglichte es Russlands Angreifern, das Internet kontinuierlich auf verwundbare Systeme zu analysieren und diese in einer Datenbank für mögliche zukünftige Angriffe zusammenzustellen.

Sandworm, die russische militärische Hacking-Gruppe, die für zahlreiche störende Angriffe verantwortlich gemacht wird, wollte wahrscheinlich ein großes Reservoir an Schwachstellen pflegen.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Friends & Enemies (04/28/24) Vietnam War

Full show with Jeff Nyquist and Alex Benesch on the Vietnam war, the traitors and the controlled student...

Prozess gegen „Reichsbürger“-Gruppe um Prinz Reuß beginnt heute

Kommentar In Stuttgart-Stammheim beginnt heute der erste Prozess gegen Mitglieder der Gruppe um Prinz Reuß. Wegen Verbindungen mancher Personen...

Putin, Sachsensumpf und die Unterwanderung der rechten Szene

Der sogenannte Sachsensumpf-Skandal dreht sich um ein vermutetes altes Stasi-/KGB-Netzwerk, das nach der Wende operiert haben soll, um...

Das gemeinsame Fundament des Links- und Rechtsextremismus

Es ist heute von enorm hoher Bedeutung, die Kern-Mythen des Links- und Rechtsextremisten zu zerstören. Es mag überraschend...