Es war nicht sofort klar, ob es sich bei den Hackern, die für den Verstoß gegen die Bundesbehörden verantwortlich waren, um eine russischsprachige Ransomware-Gruppe handelte, die zahlreiche andere Opfer der Hacking-Kampagne für sich beanspruchte. Ein CISA-Sprecher äußerte sich nicht zu der Frage, wer den Hackerangriff auf Bundesbehörden durchgeführt habe und wie viele davon betroffen seien. Aber die Nachricht trägt zu einer wachsenden Zahl von Opfern einer weitreichenden Hacking-Kampagne bei, die vor zwei Wochen begann und große US-Universitäten und Landesregierungen getroffen hat. Die Hackerattacke erhöht den Druck auf Bundesbeamte, die versprochen haben, der Geißel der Ransomware-Angriffe Einhalt zu gebieten, die Schulen, Krankenhäuser und Kommunalverwaltungen in den gesamten USA in Mitleidenschaft gezogen haben.
Die Johns Hopkins University in Baltimore und das renommierte Gesundheitssystem der Universität gaben diese Woche in einer Erklärung an, dass bei dem Hack möglicherweise "sensible persönliche und finanzielle Informationen", einschließlich Aufzeichnungen über Gesundheitsabrechnungen, gestohlen wurden. Unterdessen bestätigte das landesweite Universitätssystem von Georgia – zu dem neben der University of Georgia mit 40.000 Studenten auch über ein Dutzend weitere staatliche Colleges und Universitäten gehören –, dass es den "Umfang und die Schwere" des Hacks untersucht. Eine russischsprachige Hackergruppe namens CLOP beanspruchte letzte Woche die Verantwortung für einige der Hacks, von denen unter anderem auch Mitarbeiter der BBC, British Airways, des Ölgiganten Shell und der Landesregierungen in Minnesota und Illinois betroffen waren.
Die russischen Hacker waren die ersten, die die Sicherheitslücke ausnutzten, doch Experten gehen davon aus, dass andere Gruppen nun Zugriff auf den Softwarecode haben könnten, der für die Durchführung von Angriffen erforderlich ist. Die Ransomware-Gruppe hatte den Opfern bis Mittwoch Zeit gegeben, sich wegen der Zahlung eines Lösegelds mit ihnen in Verbindung zu setzen. Anschließend begann sie, auf ihrer Erpressungsseite im Dark Web weitere mutmaßliche Opfer des Hacks aufzulisten. Mit Stand Donnerstag morgen waren auf der Website keine US-Bundesbehörden aufgeführt. Die Episode zeigt die weitreichenden Auswirkungen, die ein einzelner Softwarefehler haben kann, wenn er von erfahrenen Kriminellen ausgenutzt wird.
Die Hacker – eine bekannte Gruppe, deren bevorzugte Malware im Jahr 2019 auftauchte – begannen Ende Mai damit, eine neue Schwachstelle in einer weit verbreiteten Dateiübertragungssoftware namens MOVEit auszunutzen, um offenbar so viele gefährdete Organisationen wie möglich ins Visier zu nehmen. Der opportunistische Charakter des Hacks machte eine breite Palette von Organisationen anfällig für Erpressung. Progress, das US-Unternehmen, dem die MOVEit-Software gehört, hat die Opfer ebenfalls aufgefordert, ihre Softwarepakete zu aktualisieren, und Sicherheitshinweise herausgegeben.
dp/pcl