Tausende Alltagsgeräte wurden unwissentlich in digitale Waffen umgewandelt. Urheber dieser Infiltration ist eine Hackergruppe.
Die Gruppe Flax Typhoon, die von Experten als von Peking unterstützt betrachtet wird, hat ein bösartiges Netzwerk orchestriert, indem sie gängige Geräte wie Router und Kameras ausnutzte. Dieser weltweite Cyberangriff wurde Raptor Train genannt.
Seit Mai 2020 besteht der Verdacht, dass dieses Netzwerk zur Überwachung verschiedener Ziele eingesetzt wurde, darunter kritische Infrastrukturen, Regierungen und Technologieunternehmen. Viele kompromittierte Geräte, die sich hauptsächlich in den USA befinden, hätten für umfassendere Angriffe genutzt werden können.
Der FBI, unterstützt von internationalen Partnern, hat Maßnahmen ergriffen, um diese Bedrohung zu bekämpfen. Es gelang ihnen, die auf 260.000 Geräten vorhandene Malware zu deaktivieren. Im Juni 2023 konnte dieses Botnet gleichzeitig bis zu 60.000 Geräte kontrollieren.
Das Raptor-Train-Netzwerk nutzt Sicherheitslücken in vernetzten Geräten aus, die oft nicht aktualisiert werden, was sie zu bevorzugten Zielen für Cyberkriminelle macht. Der Angriff ist zwar technisch ausgefeilt, beruht aber auf einem einfachen Prinzip: Alltagsgeräte werden in Werkzeuge der Cyberspionage umgewandelt.
Diese Operation machte auch die mutmaßliche Rolle des in Peking ansässigen chinesischen Unternehmens Integrity Technology Group deutlich. Dieses Unternehmen wird verdächtigt, die notwendige Infrastruktur für Flax Typhoon bereitgestellt zu haben, insbesondere über seine KRLab-Software.
Laut Cybersicherheitsexperten könnte dieses Botnet potenziell für DDoS-Angriffe (Distributed Denial of Service oder Verweigerung des verteilten Dienstes) eingesetzt werden, die darauf abzielen, Server mit massivem Traffic zu überlasten. Obwohl sich diese Bedrohung noch nicht verwirklicht hat, bleibt sie eine Besorgnis für die Zukunft.
China hat diese Anschuldigungen entschieden dementiert. Die US-Behörden überwachen weiterhin den weiteren Verlauf dieses bösartigen Netzwerks genau. Die internationale Zusammenarbeit bleibt entscheidend, um die Cybersicherheit angesichts dieser globalen Bedrohungen zu stärken.
Es sei darauf hingewiesen, dass ähnliche Vorfälle auch andere Staaten als China betrafen, was die Komplexität der globalen Cybersicherheit unterstreicht. Im Jahr 2010 sabotierte der Virus Stuxnet, der einer Zusammenarbeit zwischen den USA und Israel zugeschrieben wird, nukleare Zentrifugen im Iran.
Zuletzt infiltrierten russische Hacker im Jahr 2016 die Server des Demokratischen Nationalkomitees in den USA, um die US-Präsidentschaftswahl zu beeinflussen.
Diese Vorfälle zeigen, wie verschiedene Regierungen digitale Technologien nutzen, um strategische Ziele zu verfolgen, die über reine Cyberkriminalität hinausgehen. Und wie man sich denken kann, sind die effektivsten Angriffe die, die nie entdeckt werden.
Wie entsteht ein Botnet?
Ein Botnet entsteht, wenn Hacker Sicherheitslücken in mit dem Internet verbundenen Geräten ausnutzen. Diese Schwachstellen ermöglichen die Installation einer Schadsoftware, die diese Geräte in „Bots“ verwandelt, also Maschinen, die unter ihrer Kontrolle stehen, ohne dass die Benutzer etwas merken.
Sobald sie infiziert sind, werden diese Geräte Teil eines koordinierten Netzwerks. Die Hacker können dann das gesamte Netzwerk für verschiedene Angriffe nutzen. Das Botnet kann exponentiell wachsen, indem es immer mehr Geräte infiziert und so seine Schadenspotenz erhöht.
Ist Frankreich von diesem Angriff betroffen? Sind unsere Haushaltsgeräte gefährdet?
Ja, Frankreich ist von diesem Cyberangriff betroffen. Laut der Untersuchung des FBI und den von Black Lotus Labs durchgeführten Forschungen waren mehr als 5.000 Geräte in Frankreich von dem Botnet Raptor Train infiziert, was etwa 2 % der weltweiten Infektionen ausmacht. Diese Geräte können Router, IP-Kameras, digitale Videorekorder (DVR) oder Netzwerk-Speichersysteme (NAS) umfassen, die häufig in Privathaushalten oder kleinen Unternehmen verwendet werden.
Die Geräte bei Ihnen zu Hause könnten gefährdet sein, wenn sie mit dem Internet verbunden sind, insbesondere wenn sie keine aktuellen Sicherheitsupdates erhalten haben. Veraltete oder schlecht gesicherte Geräte sind bevorzugte Ziele für Hacker, die Sicherheitslücken ausnutzen. Daher wird empfohlen:
- Regelmäßig verbundene Geräte (Router, Kameras usw.) zu aktualisieren.
- Geräte zu ersetzen, für die der technische Support abgelaufen ist.
- Diese Geräte regelmäßig neu zu starten, um potenzielle Infektionen zu stören.
Diese Vorsichtsmaßnahmen tragen dazu bei, die Risiken einer Infiltration zu verringern, bieten jedoch keinen vollständigen Schutz vor solch ausgeklügelten Angriffen. Im Allgemeinen ist es für Benutzer schwierig, diese Art von Angriff zu erkennen, da die Geräte weiterhin normal funktionieren, während sie heimlich von Cyberkriminellen genutzt werden.
Was sind konkret die Ziele der Hacker?
Die Ziele der Hacker hinter Angriffen wie dem Botnet Raptor Train sind vielfältig. Hier eine nicht abschließende Liste:
- Sensible Informationen sammeln: Sie spähen infizierte Geräte aus, um vertrauliche Daten von Regierungen, Unternehmen und Privatpersonen zu erhalten. Diese Informationen können für Cyberspionage verwendet oder weiterverkauft werden.
- Massive Cyberangriffe durchführen: Durch die Kontrolle über infizierte Geräte können die Hacker DDoS-Angriffe durchführen, die Server oder Websites überlasten und unzugänglich machen.
- Kritische Infrastrukturen infiltrieren: Sie nehmen gezielt sensible Infrastrukturen ins Visier, wie militärische, staatliche oder industrielle Anlagen. Ziel ist es oft, diese lebenswichtigen Systeme zu stören oder zu kompromittieren.
- Hintertüren für zukünftige Angriffe schaffen: Indem sie langfristigen Zugang aufrechterhalten, können die Hacker diese Geräte als Zwischenstationen für andere Cyberangriffe nutzen, ohne dass die Opfer es bemerken.
So streben diese Hacker strategische Vorteile an, indem sie spionieren, stören oder den Boden für zukünftige Operationen bereiten.