Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht
(Bild: Viasat (Symbolbild))
Viasat und SentinelOne haben Details zum Cyberangriff auf KA-Sat veröffentlicht, der hierzulande WindrÀder lahmlegte. Sie sehen eine Botnetz-Verbindung.
Zehntausende Breitbandmodems, die bei einer Cyberattacke auf den US-Anbieter Viasat und sein KA-Sat-Netz fĂŒr Satelliteninternet im Februar parallel zum bewaffneten Ăberfall Russlands auf die Ukraine auĂer Betrieb gesetzt wurden, sind laut der IT-Sicherheitsfirma SentinelOne Opfer einer Wiper-Malware geworden. Diese Art von Schadsoftware, mit der Daten auf einem infizierten GerĂ€t dauerhaft unbrauchbar gemacht werden sollen, stehen demnach in Zusammenhang mit dem zerstörerischen, in Russland verorteten Botnetz VPNFilter.
Der von langer Hand vorbereitete massive Cyberangriff legte die Terminals zehntausender Kunden des Eutelsat-Ableger Skylogic in Europa lahm, fĂŒr den Viasat das KA-Sat-Netz betreibt. Durch den Vorfall, der offenbar vor allem Kunden in der Ukraine vom Satelliteninternet abschneiden sollte, wurde etwa auch in Deutschland als "Kollateralschaden [1]" der Betrieb von rund 5800 Enercon-Windkraftanlagen stark eingeschrĂ€nkt [2].
AnfÀlliges VPN lÀsst Angreifer herein
Am Mittwoch gab Viasat Einzelheiten ĂŒber den Ausfall bekannt. Das Unternehmen machte dafĂŒr im Kern eine schlecht konfigurierte VPN-Anwendung verantwortlich, die es einem Eindringling ermöglichte, auf ein vertrauenswĂŒrdiges Verwaltungssegment des KA-Sat-Netzes zuzugreifen. Zuvor waren Experten bereits davon ausgegangen, dass die Störungen nur durch einen Angriff auf das zentrale Network Operation Center (NOC) von Viasat erklĂ€rt werden könne [3]. Den mutwilligen Hackern sei es so vermutlich gelungen, ein schadhaftes Firmware-Update auf den Terminals zu installieren.
Viasat erlĂ€uterte nun, dass der unbekannte Angreifer das interne Netzwerk ausgeforscht habe. Dabei sei es ihm gelungen, die Modems der Skylogic-Kunden anzuweisen, ihren Flash-Speicher zu ĂŒberschreiben. Im Anschluss sei zumindest ein Werksreset erforderlich gewesen, um die normale Funktion der GerĂ€te wiederherzustellen.
Der Eindringling habe sich innerhalb des vertrauenswĂŒrdigen Verwaltungsnetzwerks zu einem bestimmten Segment bewegt, das fĂŒr die Kontrolle und den Betrieb von KA-Sat verwendet werde, fĂŒhrte Viasat aus. Dieser privilegierte Zugang sei dazu missbraucht worden, "legitime, gezielte Verwaltungsbefehle auf einer groĂen Anzahl von privaten Modems gleichzeitig auszufĂŒhren".
SchÀdliches Firmware-Update eingeschleust
Mit diesen "destruktiven Anweisungen" seien wichtige Daten im Speicher ĂŒberschrieben worden, heiĂt es in der ErklĂ€rung [4]. Die Terminals hĂ€tten so nicht mehr auf das Netz zugreifen können, seien aber nicht dauerhaft unbrauchbar geworden. Trotzdem hat Viasat nach eigenen Angaben inzwischen rund 30.000 Modems an Vertriebspartner geschickt, um die Abonnenten wieder online zu bringen.
Wie genau der Speicher ĂŒberschrieben wurde, lieĂ Viasat offen. Diese LĂŒcke fĂŒllten am Donnerstag die IT-Sicherheitsforscher Juan Andres Guerrero-Saade und Max van Amerongen von SentinelOne. Ihnen zufolge handelte es sich um eine Wiper-Malware [5], die als schadhaftes Firmware-Update vom kompromittierten Backend von Viasat auf die GerĂ€te aufgespielt wurde. Diese Schlussfolgerung basiert auf einer verdĂ€chtig aussehenden MIPS-ELF-BinĂ€rdatei [6] namens "ukrop", die am 15. MĂ€rz auf VirusTotal hochgeladen wurde.
Bekannte SchÀdlinge
Die IT-Security-Experten tauften den Wiper auf den Namen "AcidRain". Dieser gehe mit einer "Brute-Force-Attacke" recht brachial vor: Wenn der Code als Root laufe, wĂŒrden als Erstes alle Nicht-Standard-Dateien ĂŒberschrieben und gelöscht. Im Anschluss versuche AcidRain, Daten auf vorhandenen SD-Karten, Flash-Speichern, angeschlossenen GerĂ€ten und anderen Ressourcen zu zerstören. SchlieĂlich fĂŒhre die Malware einen Systemaufruf zur Synchronisierung aus, um sicherzustellen, dass die Ănderungen ĂŒbernommen werden. Das betroffene GerĂ€t werde neu gestartet und sei dann funktionsunfĂ€hig.
Viasat bestĂ€tigte mittlerweile [7] gegenĂŒber dem Fachportal BleepingComputer, dass "die Analyse im Bericht von SentinelLabs rund um die Ukrop-BinĂ€rdatei mit den Fakten in unserem Bericht ĂŒbereinstimmt". Laut SentinelOne sind demnach seit Anfang 2022 insgesamt sieben einschlĂ€gige, tendenziell besonders zerstörerische Malware-Arten bekannt, die auf Systeme in der Ukraine abzielen: WhisperKill, WhisperGate, HermeticWiper [8], IsaacWiper, CaddyWiper und DoubleZero.
Die Forscher gehen ferner "mit mittlerer Sicherheit" davon aus, dass zwischen AcidRain und einem destruktiven Plugin der Botnetz-Malware VPNFilter "Ăhnlichkeiten in der Entwicklung bestehen". 2018 hĂ€tten das FBI und das US-Justizministerium diesen SchĂ€dling aus dem sogenannten Sandworm-Cluster [9], der zeitweise rund 500.000 Router und Server befallen hatte [10], der russischen Regierung zugeschrieben. Bei AcidRain scheine es sich insgesamt aber um "ein weitaus schlampigeres Produkt" zu handeln im Vergleich zum gezielter vorgehenden Vorbild.
(tiw [12])
URL dieses Artikels:
https://www.heise.de/-6661499
Links in diesem Artikel:
- https://www.heise.de/hintergrund/Russlands-Krieg-Was-droht-uns-im-Cyberspace-6550355.html
- https://www.heise.de/news/Satelliten-Stoerung-Tausende-Windraeder-nicht-steuerbar-6529189.html
- https://www.heise.de/news/Angriff-auf-Satellitennetzwerk-KA-Sat-Experten-suchen-nach-dem-Ursprung-6544706.html
- https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/
- https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/
- https://www.theregister.com/2022/04/01/sentinelone_wiper_viasat/
- https://www.bleepingcomputer.com/news/security/viasat-confirms-satellite-modems-were-wiped-with-acidrain-malware/
- https://www.heise.de/news/Cyberattacken-auf-Ukraine-6524405.html
- https://www.heise.de/news/Russische-Cybergang-Cyclops-Blink-Botnet-befaellt-WatchGuard-Firewalls-6523973.html
- https://www.heise.de/news/Grosses-Botnetz-VPNFilter-Malware-nimmt-weitere-Geraete-ins-Visier-4072713.html
- https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
- mailto:tiw@heise.de
Copyright © 2022 Heise Medien