Seiteninhalt

Zur Übersicht

Wiper Malware, Ransomware – wie Putin den Westen destabilisieren will

Ein Speaker steht vor einem großen Publikum auf der Bühne.

Im Panel „Putins digitale Waffenkammer“ klärte Maik Morgenstern, Geschäftsführer und Technischer Leiter des unabhängigen AV-TEST Institut, über Hackerattacken aus Russland auf. Foto: Messe Berlin

Insgesamt nehme weltweit die Zahl von Malware- und potenziell unerwünschten Anwendungen (PUA) weiter zu, aber sie wachse zumindest nicht mehr exponentiell, sagte Maik Morgenstern, Geschäftsführer und Technischer Leiter des unabhängigen AV-TEST Institut aus Magdeburg, in seinem Impulsreferat über „Putins digitale Waffenkammer“. In diesem Jahr hat das Institut bereits rund 1,3 Milliarden Angriffe registriert. Die meisten erfolgen gegen Windows‘ Android-System, weil es am weitesten verbreitet ist.

Neues Ziel: Linux und staatliche Strukturen

In den letzten Jahren habe es jedoch auch einen „sehr starken Anstieg“ von Attacken auf Linux gegeben – das Betriebssystem also, das häufig bei der Vernetzung von Städten zum Einsatz kommt, erklärte Morgenstern. Allein in der DACH-Region und im Benelux-Raum seien in diesem Jahr schon 55 Vorfälle bekannt geworden.

Hackerattacken aus Russland gingen sowohl von staatlichen Akteuren als auch von vielen nicht-staatlichen Akteuren aus, sagte Morgenstern weiter. Die Motive dieser verschiedenen Akteure seien zwar jeweils unterschiedlich, spielten aber in jedem Fall dem russischen Präsidenten in die Hände. Denn jeder Angriff auf westliche Länder und die Ukraine und vor allem seine öffentliche Inszenierung fördert dort das Gefühl der Unsicherheit.

Drei Gruppen von Angriffen, ein beabsichtigter Effekt

AV-TEST beobachtet drei große Gruppen von Angriffen aus Russland: Die erste wird von staatlichen Akteuren mit Malware und Wiper Malware gegen die Ukraine geführt. Die zweite geht von kriminellen, nicht-staatlichen Akteuren aus, die mit Ransomware Ziele im Westen und der Ukraine angreifen, um Geld zu erpressen. Die dritte wird sowohl von staatlichen als auch nicht-staatlichen Akteuren mit Hilfe von Phishing, DDoS und Desinformationskampagnen betrieben, um den Westen zu destabilisieren, finanzielle Motive durchzusetzen und Kriegsziele gegen die Ukraine umzusetzen.

Kreislauf aus Angriff und Desinformation

Um die Verunsicherung, die all diese Hackerangriffe auslösen, weiter zu schüren, betreibe Russland zusätzlich gezielte Desinformation in den sozialen Medien, erklärte Morgenstern. „Das muss man als Kreislauf sehen.“ Auch Nachrichten über Großangriffe stelle Russland dort dar, zum Beispiel wenn mehrere Dutzend Kommunen gleichzeitig nach einem Hackerangriff nicht arbeitsfähig sind. Oder indem Unternehmen, die mit Ransomware überzogen wurden, an den Pranger gestellt werden.

Zum einen erhöhen die Erpresser so den Druck auf die Angegriffenen, zum anderen habe dieser Pranger „einen Effekt hat auf die Bevölkerung“. Auch wenn Ransomware gar nicht von staatlichen Akteuren genutzt wird, laute die Botschaft, „dass Russland jederzeit zuschlagen kann“.

Wiper Malware gegen die Ukraine

Hilflos ist der Westen indes nicht, wie ein Beispiel aus der Ukraine zeigt. Als Russland im Februar 2022 seinen militärischen Krieg gegen das Nachbarland begann, sei zeitgleich die Zahl seiner Angriffe mit Wiper Malware sprunghaft gestiegen, so Morgenstern. Moskaus Ziel: die kritische Infrastruktur in der Ukraine schnell auszuschalten.

Nach wenigen Monaten sei die Zahl der Malware-Angriffe dann genauso schnell wieder gesunken – weil die Ukraine Gegenmaßnahmen entwickelt hatte und nach jedem Angriff die Systeme binnen zwei Stunden wieder ins Laufen bringen konnte. „Russland hat also einen hohen Aufwand betrieben, um die Wiper Malware zu entwickeln.“ Lange angehalten hat der Effekt dann aber nicht.

Sichern Sie sich jetzt Ihr SCCON Ticket!

Mit nur wenigen Klicks sind Sie dabei!