Cyberwarfare 2024 Es kommt alles wieder, auch Wiper und USB-Attacken

Ein Gastbeitrag von André Heller 4 min Lesedauer

Anbieter zum Thema

Die rasante Zunahme komplexer Cyberangriffe wie Wiper-Malware, ICS-Schadsoftware und Supply-Chain-Attacken stellt IT-Sicherheits-Experten vor neue Herausforderungen. Erfahren Sie, welche aktuellen Bedrohungen im Fokus stehen und wie Sie Ihre Organisation proaktiv schützen können.

Im Cyberkrieg gibt es keine Organisation, die nicht auf der Liste der möglichen Ziele steht.(Bild:  anaumenko - stock.adobe.com)
Im Cyberkrieg gibt es keine Organisation, die nicht auf der Liste der möglichen Ziele steht.
(Bild: anaumenko - stock.adobe.com)

Bereits in diesem Jahr hat die Anzahl der Cyberangriffe im Jahresvergleich zugenommen, und es ist noch nicht einmal vorbei. Weltweit haben sich die Cyber-Angriffsversuche bis 2023 mehr als verdoppelt und sind um 104 Prozent gestiegen. Versorgungsunternehmen (Anstieg um über 200 Prozent) und der Fertigungssektor (Anstieg um 165 Prozent) waren die am meisten gefährdeten Branchen. Aber nicht nur die reine Anzahl der Angriffe hat zugenommen, auch die Qualität und Vielfalt der Cyberangriffe hat zugenommen. In diesem Beitrag werden einige der wichtigsten Malware- und Angriffstechniken erörtert, die im Jahr 2024 zum Einsatz kamen und verstärkt für Cyberwarfare eingesetzt werden.

Wiper-Angriffe

Wiper-Angriffe, die bereits vor einiger Zeit eingesetzt wurden, erlangten im Jahr 2022 durch ihren Einsatz in der Ukraine große Aufmerksamkeit. Sie wurden mit APT-Gruppen wie der iranischen Gruppe Void Manticore in Verbindung gebracht, die die Wiper BiBi, CL und Partition gegen Ziele in Israel einsetzte. Diese Wiper wurden entwickelt, um entweder bestimmte Dateitypen zu beschädigen oder die gesamte Partitionstabelle zu zerstören, so dass alle Festplattendaten nicht mehr verwendbar sind.

Darüber hinaus haben Cyberkriminelle ein Update-Problem bei CrowdStrike ausgenutzt, um als legitime Korrekturen getarnte Malware, einschließlich Datenlöschprogramme, zu verbreiten. Sie verschickten Phishing-E-Mails, in denen sie sich als CrowdStrike ausgaben und die Nutzer aufforderten, bösartige Software wie Remote-Access-Tools (RATs) und Datenlöschprogramme herunterzuladen, die auf Unternehmen abzielten, die von dem Softwareabsturz betroffen waren. Zu dieser Kampagne gehörten Kunden der BBVA-Bank und israelische Firmen. CrowdStrike und Cybersecurity-Agenturen rieten damals, die Kommunikation über offizielle Kanäle zu überprüfen.

ICS-Schadprogramme

Forschungsergebnissen zufolge zielte die Malware FrostyGoop im Jahr 2024 auf industrielle Kontrollsysteme (ICS) in der Ukraine ab. Sie nutzten das Modbus-Protokoll aus, das für die Kommunikation zwischen den ICS-Geräten verwendet wird. Die Malware ermöglicht es Angreifern, bösartige Befehle zu senden, die kritische Infrastrukturen stören oder beschädigen können. FrostyGoop wurde von Bedrohungsakteuren eingesetzt, die mit Russland in Verbindung stehen, und das Design der Malware zeigt, dass der Schwerpunkt auf der Sabotage des ukrainischen Stromnetzes lag. Sicherheitsexperten warnen, dass dieser Angriff eine Eskalation in der Verwendung von Malware darstellt, die auf ICS-Umgebungen abzielt. Die Reaktion der Ukraine besteht in einer verstärkten Überwachung und Verteidigung ihrer Infrastruktur.

Angriffe auf die Supply Chain

Im Juli 2024 deckte das ukrainische CERT-UA einen Cyberangriff der Gruppe UAC-0063 auf eine wissenschaftliche Einrichtung auf, die mit der russischen APT28 in Verbindung steht. Bei dem Angriff wurde Malware wie Hatvibe und Cherryspy eingesetzt, die kompromittierte E-Mail-Konten ausnutzte, um bösartige Dokumente mit Makros zu verbreiten. Dies ermöglichte die Fernsteuerung der betroffenen Systeme über versteckte Kanäle. Das CERT-UA führte den Erfolg des Angriffs auf mangelhafte Cybersicherheitspraktiken zurück, darunter das Fehlen einer Zwei-Faktor-Authentifizierung. Frühere Angriffe von APT28 richteten sich gegen kritische Infrastrukturen, insbesondere gegen den Energiesektor in der Ukraine.

Ein weiteres Beispiel für den zunehmenden Einsatz dieser Angriffsmethode ist die JavaScript-Bibliothek Polyfill.io, die von über 100.000 Websites genutzt wird. Sie wurde zum Ziel eines Angriffs auf die Lieferkette, nachdem ihre Domäne Anfang des Jahres von einem chinesischen Unternehmen erworben wurde. Die Angreifer änderten das Skript, um bösartigen Code einzuschleusen, der die Nutzer auf betrügerische Websites umleitet, von denen vor allem mobile Geräte betroffen sind. Dieser Vorfall wurde mit einem umfassenderen Angriff in Verbindung gebracht, der auch andere Content-Delivery-Netzwerke wie BootCDN und Bootcss betraf und potenziell Millionen von Websites in Mitleidenschaft zog. Der bösartige Code entzog sich der Erkennung, indem er auf bestimmte Geräte und Zeiten abzielt, sodass er nur schwer reverse engineered werden kann. Google und andere Cybersicherheitsorganisationen haben Entwickler und Werbetreibende vor diesen Umleitungen gewarnt.

USB-Angriffe sind zurück

Kürzlich gab es in Asien und der Pazifik-Region eine Welle von Cyberangriffen mit USBs als Transportmedium, genannt Mustang Panda. Dies ist eines von vielen Anzeichen dafür, dass USB-Angriffe auf die große Cybersecurity-Bühne zurückgekehrt sind. Einige große APTs aus Russland, China und anderen Ländern wenden sich USBs zu, um sie für ihre BYOD-Cyberattacken zu nutzen.

Verteidigung und Schadensbegrenzung

Neben der Implementierung fortschrittlicher Technologien zur Erkennung von Bedrohungen müssen Organisationen und Regierungen proaktiv auf die Cybersicherheit reagieren. Dies sollte den Einsatz fortschrittlicher Lösungen beinhalten, die Echtzeit-Informationen über Assets und Prioritäten, Schwachstellenanalysen, KI-gestützte Bedrohungserkennung und -beseitigung bieten, um Organisationen und Behörden dabei zu helfen, ihre Cyberrisiken proaktiv und in Echtzeit zu mindern und zu verwalten. Hier können Lösungen wie Armis Centrix™ helfen, eine Plattform für das Management von Cyberrisiken. Sie werden durch KI-gesteuerte Asset Intelligence unterstützt und ermöglichen es Unternehmen, bis zu Milliarden von Geräten in Echtzeit zu sehen, zu sichern, zu schützen und zu verwalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schlussfolgerung

Immer mehr dieser beschriebenen Angriffe werden als Waffen für die Cyberwarfare eingesetzt. Trotz der wachsenden Zahl von Angriffsmethoden und der immer gefährlicher werdenden Cyber-Bedrohungslandschaft zeigt ein Bericht, dass nur 46 Prozent der deutschen Unternehmen einen Notfallplan für den Fall haben, dass Cyberwarfare-Aktivitäten in ihrem Netzwerk entdeckt werden.

Experten verstehen inzwischen immer besser, dass Cyberwarfare sowohl kritische Infrastrukturen als auch andere ahnungslose Organisationen erheblich schädigt und gleichzeitig lebenswichtige Prozesse und Volkswirtschaften weltweit destabilisiert. Bei dieser Art der Cyberwarfare gibt es keine Organisation, die nicht auf der Liste der möglichen Ziele steht. Cyberwarfare-Angriffe sind leicht zu planen, oft leicht auszuführen und können großen Schaden anrichten, mehr als viele Formen der konventionellen Kriegsführung.

Über den Autor: André Heller ist Director Sales Engineering bei Armis.

Aktuelle Sonderausgabe

„CYBERRISIKEN 2025“

CYBERRISIKEN 2025
ePaper „CYBERRISIKEN 2025“
(Bild: Security-Insider)

Die Zeiten des Fachkräftemangels, Künstlicher Intelligenz und Quantencomputer stellen die IT-Sicherheit auf die Probe. In dieser Sonderausgabe von Security-Insider erfahren Sie alles über aktuelle Bedrohungen und Angriffstaktiken, aber auch über effiziente Gegenmaßnahmen.

Die Highlights im Überblick:

  • Risiko Quantencomputer: Was Unternehmen jetzt wissen sollten
  • Deepfake-Problematik droht zu eskalieren
  • Das kommt nach NIS2, DORA und CRA!

(ID:50218215)