Hacker-Angriff auf Wasserversorgung gefährdet europäische Großstadt

Hacker-Angriff auf Wasserversorgung gefährdet europäische Großstadt

Hacker haben versucht, die Bevölkerung der ukrainischen Industriestadt Dnipro, einer europäischen Metropole, durch einen Chlorangriff zu vernichten. Dnipro ist eine Industriestadt in der Ukraine. Mit rund einer Million Einwohnern ist sie die viertgrößte Stadt der Ukraine. Der ukrainische Geheimdienst SBU meldete gerade einen Angriff auf die Filteranlagen der Chlorfabrik. Der Hacker-Angriff auf die Wasserversorgung soll von russischen Diensten durchgeführt worden sein, behauptet die ukrainische Geheimdienstorganisation.


Fabrik LLC Aulska angegriffen

Es soll sich um die Fabrik LLC Aulska in der ukrainischen Stadt Auly handeln, die angegriffen wurde. Die Fabrik liefert Chlor an die Millionenstadt Dnipro in der Ukraine, sowie an 23 weitere Gemeinden der Umgebung. Die Fabrik exportiert auch Chlor nach Weißrussland und Moldawien. Chlor wird in einer Vielzahl von Produkten und unter anderem als desinfizierendes Trinkwasser verwendet.

Es ging um die ukrainische Wasserversorgung

Sicherheitsexperten stellten fest, dass die Kontrollsysteme des Unternehmens mit einer VPNFilter Malware infiziert wurden. Der Angriff kommt aus Russland, schreibt der SBU in einer Pressemitteilung.

Sehr kritische Ereignisse

Die Malware besteht aus mehreren Teilen. Der Basisteil bleibt z.B. auch nach einem Neustart des infizierten Teilnehmers auf dem Gerät. Er kontaktiert dann einen Command-and-Control-Server um weitere Module nachzuladen und diese dann unbemerkt zu installieren. Die Module sind wirklich gefährlich. Sie sind in der Lage, Dateien aus bestimmten Netzwerken nachzuladen, den Verkehr abzufangen und in einigen Fällen auch die Hardware des Geräts zu zerstören, sodass sie nutzlos wird. Zusätzlich können die Module mit Plugins ausgestattet werden, die zur Erfassung von Login-Daten und zur Überwachung des SCADA-Protokolls Modbus dienen. Wenn der Angriff fortgesetzt worden wäre, hätte dies zu einer Produktionsunterbrechung führen können oder es hätten möglicherweise auch andere, sehr kritische Ereignisse ausgelöst werden können.

Ciscos Geheimdienst Talos

Router und netzwerkbasierte Speicherprodukte (NAS) von Linksys, MicroTik, Netgear, TP-Link, Asus, D-Link, Huawei, Ubiquiti, Upvel und ZTE sollten für diese Malware anfällig sein sein. Es war der Geheimdienst Talos, der den Schaden entdeckt hatte – das Unternehmen gehört zu 100 Prozent zu Cisco. Es wird gemeinhin empfohlen, dass jeder, der die genanten Geräte in Gebrauch hat, diese neu starten sollte. Jedoch ist keineswegs sicher, dass das helfen kann, da die Malware Eigenschaften besitzt, die es ihr ermöglicht, einen Neustart zu überleben. Es ist aber möglich, die Werkseinstellungen wiederherzustellen oder die neueste Firmware auf dem Gerät zu installieren. Das sollte helfen.

Teile der Malware bekannt

Teile der Malware sind aus der Harmonie BlackEnergy bekannt, dieser Code wurde bereits bei Angriffen gegen andere Versorgung in der Ukraine verwendet. Die Angriffe wurden mit der Hackergruppe Fancy Bear, auch bekannt als APT 28 und Sofacy Group, in Verbindung gebracht. Diese bestritten aber seinerzeit, auf Nachfrage von www.prinzipia.com, etwas damit zu tun gehabt zu haben. Die Gruppierung soll mit dem russischen Geheimdienst in Verbindung stehen und war in den letzten Jahren für zahlreiche Angriffe verantwortlich.

Bildquelle: Inactive account – ID 12019, thx! (CC0 Public Domain)

Andreas kann sicher erreicht werden über Signal: +47 925 40 614, Threema: 74YNTKXK, pEp-Fingerabdruck: FDAD B894 FAD1 5417 D6D4 987F FADB 2630 7B6E 14EC .

Related Post

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.