Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht

Viasat und SentinelOne haben Details zum Cyberangriff auf KA-Sat veröffentlicht, der hierzulande Windräder lahmlegte. Sie sehen eine Botnetz-Verbindung.

In Pocket speichern vorlesen Druckansicht 115 Kommentare lesen

(Bild: Viasat (Symbolbild))

Lesezeit: 4 Min.
Inhaltsverzeichnis

Zehntausende Breitbandmodems, die bei einer Cyberattacke auf den US-Anbieter Viasat und sein KA-Sat-Netz für Satelliteninternet im Februar parallel zum bewaffneten Überfall Russlands auf die Ukraine außer Betrieb gesetzt wurden, sind laut der IT-Sicherheitsfirma SentinelOne Opfer einer Wiper-Malware geworden. Diese Art von Schadsoftware, mit der Daten auf einem infizierten Gerät dauerhaft unbrauchbar gemacht werden sollen, stehen demnach in Zusammenhang mit dem zerstörerischen, in Russland verorteten Botnetz VPNFilter.

Der von langer Hand vorbereitete massive Cyberangriff legte die Terminals zehntausender Kunden des Eutelsat-Ableger Skylogic in Europa lahm, für den Viasat das KA-Sat-Netz betreibt. Durch den Vorfall, der offenbar vor allem Kunden in der Ukraine vom Satelliteninternet abschneiden sollte, wurde etwa auch in Deutschland als "Kollateralschaden" der Betrieb von rund 5800 Enercon-Windkraftanlagen stark eingeschränkt.

Am Mittwoch gab Viasat Einzelheiten über den Ausfall bekannt. Das Unternehmen machte dafür im Kern eine schlecht konfigurierte VPN-Anwendung verantwortlich, die es einem Eindringling ermöglichte, auf ein vertrauenswürdiges Verwaltungssegment des KA-Sat-Netzes zuzugreifen. Zuvor waren Experten bereits davon ausgegangen, dass die Störungen nur durch einen Angriff auf das zentrale Network Operation Center (NOC) von Viasat erklärt werden könne. Den mutwilligen Hackern sei es so vermutlich gelungen, ein schadhaftes Firmware-Update auf den Terminals zu installieren.

Viasat erläuterte nun, dass der unbekannte Angreifer das interne Netzwerk ausgeforscht habe. Dabei sei es ihm gelungen, die Modems der Skylogic-Kunden anzuweisen, ihren Flash-Speicher zu überschreiben. Im Anschluss sei zumindest ein Werksreset erforderlich gewesen, um die normale Funktion der Geräte wiederherzustellen.

Der Eindringling habe sich innerhalb des vertrauenswürdigen Verwaltungsnetzwerks zu einem bestimmten Segment bewegt, das für die Kontrolle und den Betrieb von KA-Sat verwendet werde, führte Viasat aus. Dieser privilegierte Zugang sei dazu missbraucht worden, "legitime, gezielte Verwaltungsbefehle auf einer großen Anzahl von privaten Modems gleichzeitig auszuführen".

Mit diesen "destruktiven Anweisungen" seien wichtige Daten im Speicher überschrieben worden, heißt es in der Erklärung. Die Terminals hätten so nicht mehr auf das Netz zugreifen können, seien aber nicht dauerhaft unbrauchbar geworden. Trotzdem hat Viasat nach eigenen Angaben inzwischen rund 30.000 Modems an Vertriebspartner geschickt, um die Abonnenten wieder online zu bringen.

Wie genau der Speicher überschrieben wurde, ließ Viasat offen. Diese Lücke füllten am Donnerstag die IT-Sicherheitsforscher Juan Andres Guerrero-Saade und Max van Amerongen von SentinelOne. Ihnen zufolge handelte es sich um eine Wiper-Malware, die als schadhaftes Firmware-Update vom kompromittierten Backend von Viasat auf die Geräte aufgespielt wurde. Diese Schlussfolgerung basiert auf einer verdächtig aussehenden MIPS-ELF-Binärdatei namens "ukrop", die am 15. März auf VirusTotal hochgeladen wurde.

Die IT-Security-Experten tauften den Wiper auf den Namen "AcidRain". Dieser gehe mit einer "Brute-Force-Attacke" recht brachial vor: Wenn der Code als Root laufe, würden als Erstes alle Nicht-Standard-Dateien überschrieben und gelöscht. Im Anschluss versuche AcidRain, Daten auf vorhandenen SD-Karten, Flash-Speichern, angeschlossenen Geräten und anderen Ressourcen zu zerstören. Schließlich führe die Malware einen Systemaufruf zur Synchronisierung aus, um sicherzustellen, dass die Änderungen übernommen werden. Das betroffene Gerät werde neu gestartet und sei dann funktionsunfähig.

Viasat bestätigte mittlerweile gegenüber dem Fachportal BleepingComputer, dass "die Analyse im Bericht von SentinelLabs rund um die Ukrop-Binärdatei mit den Fakten in unserem Bericht übereinstimmt". Laut SentinelOne sind demnach seit Anfang 2022 insgesamt sieben einschlägige, tendenziell besonders zerstörerische Malware-Arten bekannt, die auf Systeme in der Ukraine abzielen: WhisperKill, WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper und DoubleZero.

Die Forscher gehen ferner "mit mittlerer Sicherheit" davon aus, dass zwischen AcidRain und einem destruktiven Plugin der Botnetz-Malware VPNFilter "Ähnlichkeiten in der Entwicklung bestehen". 2018 hätten das FBI und das US-Justizministerium diesen Schädling aus dem sogenannten Sandworm-Cluster, der zeitweise rund 500.000 Router und Server befallen hatte, der russischen Regierung zugeschrieben. Bei AcidRain scheine es sich insgesamt aber um "ein weitaus schlampigeres Produkt" zu handeln im Vergleich zum gezielter vorgehenden Vorbild.

(tiw)