„Mehrere“ US-Regierungsbehörden wurden von einem Cyberangriff betroffen, der Schwachstellen in Software ausnutzte

„Mehrere“ US-Regierungsbehörden wurden von einem Cyberangriff getroffen, der Schwachstellen in Software ausnutzte – das volle Ausmaß bleibt jedoch unklar

Mehrere US-Regierungsbehörden wurden von einer weltweiten Hacking-Kampagne getroffen, die eine Sicherheitslücke in weit verbreiteten Systemen ausnutzte, um Dateien von einem Computer auf einen anderen zu übertragen.

„Wir arbeiten dringend daran, die Auswirkungen zu verstehen“, sagte Eric Goldstein, stellvertretender Direktor für Cybersicherheit der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA).

Die Hacker nutzten eine Schwachstelle in einem Programm namens MOVEIt aus, es ist jedoch unklar, ob vertrauliche Informationen kompromittiert wurden oder ob Regierungssysteme gestört wurden.

Während CISA nicht nähere Angaben dazu machte, wie viele Bundesbehörden betroffen waren, sagte Goldstein, dass seine Behörde „mehrere Bundesbehörden unterstützt, bei denen es zu Einbrüchen kam“.

Neben den Bundesbehörden zielte der Cyberangriff auch auf Landesregierungen in Minnesota und Illinois sowie auf das gesamte Universitätssystem des Bundesstaates Georgia sowie auf den britischen Sender BBC und Zellis, einen Lohn- und Gehaltsabrechnungsdienstleister, der von Hunderten von Unternehmen in Großbritannien genutzt wird

Der Bericht vom Donnerstag kommt, da die USA in den letzten Monaten von schweren Angriffen heimgesucht wurden.

Ende Mai begann die russischsprachige Hackerbande CLOP, einen neuen Fehler oder Exploit auszunutzen, der in einer weit verbreiteten Dateiübertragungssoftware namens MOVEit entdeckt wurde. Die Hacker schienen in so viele gefährdete Organisationen einzudringen, wie sie identifizieren konnten.

Progress Software, der Eigentümer von MOVEit und vertreibt es als „sicher verwaltete Dateiübertragungssoftware“, forderte seine Kunden neben anderen Sicherheitshinweisen auf, Updates zu installieren, um den Fehler zu beheben.

Die Johns Hopkins University veröffentlichte diese Woche eine Erklärung, in der sie Patienten, Studenten und die Öffentlichkeit darauf aufmerksam machte, dass bei dem Angriff möglicherweise „sensible persönliche und finanzielle Informationen“, einschließlich Abrechnungsunterlagen aus dem angesehenen Gesundheitssystem der Universität, kompromittiert wurden.

CLOP beanspruchte die Verantwortung für ähnliche Angriffe auf staatliche Regierungssysteme in Minnesota und Illinois sowie auf große internationale Unternehmen wie British Airways und Shell.

Das gesamte Universitätssystem im Bundesstaat Georgia berichtete außerdem, dass Dutzende staatliche Colleges und Schulen, darunter die University of Georgia mit 40.000 Studenten, von dem Angriff betroffen seien. Universitätsvertreter sagten, sie würden immer noch das „Ausmaß und die Schwere“ des Angriffs untersuchen.

Laut dem Health Sector Cybersecurity Coordination Center des US-Gesundheitsministeriums tauchten die verräterischen Ransomware-Pakete von CLOP erstmals im Februar 2019 auf.

Die Erpressungsversuche der Hackergruppe waren mitunter erstaunlich lukrativ und zahlten bis zu 500 Millionen US-Dollar.

Cybersicherheitsexperten erklärten gegenüber CNN, dass CLOP zwar die erste Hackergruppe war, die sich den MOVEit-Exploit zunutze machte, andere nun jedoch möglicherweise die Fähigkeit erlangt haben, Nachahmerangriffe zu starten, wie sie diese Woche US-Bundesbehörden trafen.

Die Ransomware-Gruppe setzte eine Frist bis zum vergangenen Mittwoch und forderte ihre Opfer auf, mit der Zahlung zu beginnen oder die Veröffentlichung ihrer gestohlenen Daten zu riskieren.

Die Gruppe sagte auch, dass sie damit beginnen werde, die Namen ihrer anderen mutmaßlichen Opfer zu veröffentlichen, aber bis Donnerstagmorgen seien keine US-Bundesbehörden aufgeführt.

source site

Leave a Reply