Sicherheitsforscher entdecken AcidRain-Nachfolger AcidPour Malware greift Te­le­kom­mu­ni­ka­ti­ons­netz in der Ukraine an

Ein Gastbeitrag von Roland Stritt 4 min Lesedauer

Anbieter zum Thema

Analysten von SentinelLabs haben eine neue, brandaktuelle Malware-Variante identifiziert: AcidPour. Diese erweitert die Funktionalität ihres berüchtigten Vorgängers, AcidRain, und zielt auf große Speichergeräte und RAID-Systeme ab. AcidPour ist möglicherweise mit russischer Militärspionage verbunden und könnte der Auslöser von aktuellen Ausfällen ukrainischer Te­le­kom­mu­ni­ka­ti­ons­netze sein.

Die Malware AcidPour scheint aktiv an den aktuellen Ausfällen ukrainischer Telekommunikationsnetze beteiligt zu sein, die seit dem 13. März 2024 gemeldet werden.(Bild:  stnazkul - stock.adobe.com)
Die Malware AcidPour scheint aktiv an den aktuellen Ausfällen ukrainischer Telekommunikationsnetze beteiligt zu sein, die seit dem 13. März 2024 gemeldet werden.
(Bild: stnazkul - stock.adobe.com)

Am 16. März 2024 stießen Analysten von SentinelLabs auf eine verdächtige Linux-Binärdatei, die aus der Ukraine hochgeladen wurde. Erste Untersuchungen offenbarten oberflächliche Ähnlichkeiten mit dem AcidRain-Wiper, der während des berüchtigten "Viasat-Hacks" verwendet wurde. Dieser Hack hat den US-Anbieter Viasat und sein KA-Sat-Netz für Satelliteninternet im Februar – parallel zum Beginn der russischen Invasion in der Ukraine – zum Absturz gebracht. Das führte zur Deaktivierung von KA-SAT-Modems in ganz Europa.

Bei AcidPour handelt es sich um eine neue Wiper-Variante mit ähnlichen und erweiterten Fähigkeiten wie den von AcidRain. Recherchen zu AcidPour sind aktiv im Gange, aber aktuelle Analysen deutet darauf hin, dass AcidPour „embedded devices“ – einschließlich Netzwerken, IoT, großen Speichern (RAIDs) und möglicherweise ICS-Geräten mit Linux x86-Distributionen – effektiv deaktivieren kann. Wahrscheinlich ist, dass Bedrohungsakteure diese Malware gegen die Ukraine einsetzen, um sowohl bestimmte Kommunikationskanäle als auch kritische Infrastrukturen lahm zu legen.

Background und die Verbindung zu AcidRain

Mit dem Ziel, Kunden in der Ukraine vom Satelliteninternet abzuschneiden, wurden am 24. Februar 2022 die KA-SAT-Modems von Eutelsat in der Ukraine durch einen Cyberangriff funktionsunfähig gemacht. Die Auswirkungen dieses Angriffs beeinträchtigten wichtige Dienste in ganz Europa – in Deutschland wurde zum Beispiel der Betrieb von 5.800 Enercon-Windturbinen stark eingeschränkt.

Einen Monat nach diesem Cyberangriff identifizierten Malware Analyste eine Wiper-Komponente, die diese Störung verursachte, um die ukrainische Militärkommunikation zu Beginn der russischen Invasion zu deaktivieren. Diese Komponente benannten Forscher AcidRain.

Bei weiteren Analysen wurde festgestellt, dass es entwicklungsbedingte Ähnlichkeiten zwischen AcidRain und einem Plugin von VPNFilter namens "dstr" gab, die von dem FBI und dem Justizministerium der russischen Regierung zugeschrieben wurde und offiziell von der Europäische Union verurteilt wurde.

Trotz einer Vielzahl von Wipern und Cyberoperationen gegen die Ukraine in den darauffolgenden Monaten und Jahren, haben Sicherheitsexperten keine weiteren Verwendungen von AcidRain oder ähnlichen Komponenten entdeckt – bis heute.

Ein Blick hinter die technischen Kulissen

Die Architektur von AcidRain und dem neu-entdeckten AcidPour erscheint auf den ersten Blick ähnlich – beide verwenden denselben Neustart-Mechanismus, die gleiche Methode der sich selbst löschenden Directories, nutzen denselben IOCTL-basierten Löschmechanismus und zielen auf Linux-Systeme ab. Während AcidRain aber für die MIPS-Architektur kompiliert wurde, um mit den anvisierten Geräten kompatibel zu sein, ist AcidPour für die x86-Architektur konzeptioniert.

AcidPour richtet sich gezielt auf große Speichergeräte und RAID-Systeme, beinhaltet aber auch Unsorted Block Image (UBI) und Device Mapper (DM) Logik. Da besonders UBIs häufig in Geräten wie Handhelds, IoT-, Netzwerk- oder in einigen Fällen ICS-Geräte vorkommen, entsteht dadurch eine enorm große und anfällige Angriffsoberfläche.

Ebenfalls sind Geräte wie Storage Area Networks (SANs), Network Attached Storage (NASes) und dedizierte RAID-Arrays in dem Anwendungsbereich von AcidPour. Die Malware-Variante kann also als allgemeineres Tool dienen, das eine größere Anzahl von Geräten deaktiviert, die auf eingebettete Linux-Distributionen angewiesen sind. Und – wahrscheinlich als Reaktion der Bedrohungsakteure auf die Entdeckung von AcidRain – beginnt AcidPour mit einer Selbstlöschfunktion.

Weiterführender Hintergrund

Das CERT-UA bestätigte die Erkenntnisse der SentinelOne-Forscher und schrieb die Aktivitäten öffentlich der UAC-0165 zu, die als Untergruppe der veralteten APT Sandworm gilt. Die Ziele von UAC-0165 werden häufig in der ukrainischen kritischen Infrastruktur beobachtet, darunter Telekommunikation, Energie und Regierungsdienste.

Im September 2023 veröffentlichte das ukrainische SSSCIP einen Bericht über seine neuesten Erkenntnisse über russische Bedrohungsaktivitäten. Insbesondere der Abschnitt über UAC-0165 weist auf die fortgesetzte Nutzung von GRU-nahen, gefälschten Hacktivisten als Medium für die öffentliche Ankündigung größerer Einbrüche und das Durchsickern gestohlener Daten ukrainischer Opfer hin.

Am 13. März behauptete die Persona SolntsepekZ öffentlich die Entdeckung des Eindringens in ukrainische Telekommunikationsorganisationen, drei Tage vor der Entdeckung von AcidPour.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Auswirkungen und Wege zur Bekämpfung der Bedrohung

Die Entdeckung von AcidPour macht deutlich, dass sich Angriffsszenarien nach AcidRain noch weiterentwickeln. Besonders beunruhigend ist die mögliche Rolle von AcidPour bei den aktuellen Ausfällen ukrainischer Telekommunikationsnetze, die seit dem 13. März 2024 gemeldet werden. Während konkrete Ziele von AcidPour noch nicht abschließend bestätigt wurden, wird vermutet, dass AcidPour eine Rolle bei diesen Störungen spielt, was die Dringlichkeit einer effektiven Reaktion auf diese Bedrohung verdeutlicht.

Der Übergang von AcidRain zu AcidPour zeigt nicht nur eine Verfeinerung der technischen Fähigkeiten der Bedrohungsakteure, sondern auch ihre kalkulierte Herangehensweise bei der Auswahl von Zielen, die zu weitaus größerem Schaden führen, indem sie kritische Infrastrukturen und die globale Kommunikation stören.

SentinelLabs beobachtet diese Aktivitäten weiterhin und hofft, dass die Forschungsgemeinschaft diese Verfolgung mit zusätzlichen Telemetrie- und Analyseergebnissen unterstützen wird.

Über den Autor: Roland Stritt ist Vice President Central EMEA bei SentinelOne.

(ID:50000489)