Exklusiv: Nationalgarde wurde einberufen, um Cyberangriffe in Louisiana, Wochen vor der Wahl zu vereiteln

Wochen vor der Wahl wurde die Nationalgarde einberufen um Cyberangriffe in Louisiana zu vereiteln

Die Nationalgarde von Louisiana wurde angefordert, eine Serie von Cyberangriffen zu stoppen, die in den letzten Wochen auf kleine Regierungsbüros im ganzen Bundesstaat abzielten. Zwei Personen, die von den Ereignissen wussten, berichteten, und machten auf die Cyberbedrohung aufmerksam.

Die Situation in Louisiana folgt einem ähnlichen Fall, wie im US-Bundesstaat Washington, so ein mit der Angelegenheit vertrauter Cybersicherheitsbeauftragter. Ein Hacker infizierte dort einige Regierungsbüros mit einer Art von Malware. Sie sperrt Systeme und verlangt für die Wiedererlangung des Zugangs ein Lösegeld.

Hochrangige US-Sicherheitsbeamte warnen seit 2019 davor, dass Lösegeld eine Gefahr für die US-Wahl darstellt. Ein Angriff auf bestimmte staatliche Regierungsstellen könnte die Systeme stören, die für die Verwaltung der Wahl erforderlich sind.

Es ist unklar, ob die Hacker auf Systeme abzielten, die an die Wahl in Louisiana gebunden sind oder ob sie einfach auf eine Zahlung hofften. Die Angriffe lösten jedoch Alarm aus, da sie potentielle Schäden hätten anrichten können und Beweise dafür vorliegen, dass eine ausgeklügelte Hackergruppe beteiligt war.

Experten, die die Vorfälle in Louisiana untersuchten, fanden nach Angaben einer mit der Untersuchung vertrauten Person ein von den Hackern benutztes Werkzeug, dass zuvor mit einer mit der nordkoreanischen Regierung verbundenen Gruppe in Verbindung stand.

Dieses Tool wurde als Remote-Access-Trojaner (RAT) beschrieben, mit dem Computernetze infiltriert werden können. Cybersicherheitsanalytiker, die diese RAT- bekannt als „KimJongRat“ untersucht haben, sagen jedoch, dass ein Teil ihres Codes in einem Computerviren-Repository veröffentlicht wurde, wo Hacker ihn kopieren konnten, was die Zuordnung zu Nordkorea weniger sicher macht.

Während Mitarbeiter mehrerer Regierungsbüros in Nord-Louisiana im Rahmen der Kampagne erfolgreich kompromittiert wurden, wurde der Cyberangriff nach Angaben der beiden Personen, die mit der Reaktion auf den Vorfall vertraut waren, in seinem Anfangsstadium gestoppt, bevor erheblicher Schaden angerichtet wurde.

Die Nationalgarde von Louisiana lehnte es ab, zu den Vorfällen Stellung zu nehmen. Ein Sprechern der Staatspolizei von Louisiana sagte, sie seien zur Untersuchung der Cyberangriffe hinzugezogen worden, lehnte aber weitere Kommentare ab. Das Büro des Gouverneurs sagte, er könnte zu einer laufenden Untersuchung keinen Kommentar abgeben.

Tyler Brey, ein Sprecher des Büros des Außenministers von Louisiana, sagte, Louisiana wäre ein „Top-down Staat“, in dem die Wahldaten zentral im Büro des Außenministers gespeichert werden, was es den Wahlbeamten erleichtern kann, sich von Cyberangriffen zu erholen.

Eine Person, die mit den Ereignissen vertraut war, gab an, dass das Ziel des Hackers darin bestand, Computer mit Lösegeldforderungen zu infizieren, fügte jedoch hinzu, dass dies schwer zu bestimmen sei, da der Angriff in seinen früheren Phasen gestoppt wurde.

Wenn ja, wäre Louisiana nicht der erste Staat gewesen. Im Laufe des letzten Jahres sind mehrere US-Städte, Opfer von Lösegeldforderungen geworden, darunter:

Vorfälle in Baltimore, Maryland, Durham and North Carolina.

Du willst Deine IT gegen Cyberangriffe schützen?
Wir beraten und unterstützen Dich bei der Umsetzung!
Zur IT Sicherheitsberatung

Die große Frage

Jen Miller, stellvertretende Direktorin für Bedrohungsintelligenz beim US-Cybersicherheitsunternehmen Palo Alto Networks, verfolgte in vergangenen Jahr eine Hackergruppe, die KimJongRat einsetzte. Sie sagte, es sei „untypisch“ für die Gruppe, die sie studiert habe, eine Cyberoperation, mit dem Ziel finanziellen Gewinns, durchzuführen.

Ein früherer Cybersicherheitsforschungsbericht der luxemburgischen Firma iTrust Consulting aus dem Jahr 2013 stellte fest, dass KimJongRat mit koreanischem Computercode geschrieben wurde, der Hinweise auf die Familienmitglieder des nordkoreanischen Führers enthielt.

Emotet, ein immer häufiger gegen Banken eingesetzter Trojaner, wurde ebenfalls von den Angreifern eingesetzt und auf Computern in Louisiana gefunden. Wenn Mitarbeiter gehackt wurden, wurden ihre E-Mail-Konten manchmal von den Hacker vereinnahmt, um Malware an anderen Kollegen zu senden.

Am 6.Oktober veröffentlichte die Cybersicherheitsabteilung des Heimatschutzministeriums, bekannt als CISA, eine Warnung, in der es hieß, dass Emotet gegen zahlreiche lokale Regierungsbüros im ganzen Land eingesetzt wurde.

In den jüngsten Fällen, in denen Cyberkriminelle im Vorfeld der Wahlen nach lokalen Regierungsämter vorgegangen sind, wie in Washington, versuchen US-Beamte zusammen mit Technologieunternehmen wie die Microsoft Group zu verstehen, ob die Hacker Verbindungen zu ausländischen Geheimdiensten aus Russland, Iran, China und Nordkorea haben.

“Das ist eine sehr interessante Frage und etwas, in das wir uns vertiefen und versuchen, Daten, Informationen und Erkenntnisse zu finden, die uns helfen würden, das besser zu verstehen”, sagte Microsoft-Vizepräsident Tom Burt kürzlich in einem Interview.

“Es gibt eine kleine Anzahl von kriminellen Gruppen, die für die Mehrheit der Lösegeld-Angriffe verantwortlich sind, und deshalb arbeiten wir daran zu verstehen, wer sie sind, wie sie organisiert sind, mit wem sie zusammenarbeiten und von wo aus sie operieren”, fügte Burt hinzu.

Microsoft gehört zu einer ausgewählten Gruppe von Cybersicherheitsfirmen, die bei der Reaktion auf die Angriffe in Washington helfen, wo sie nach Angaben einer Person, die mit ihrer Reaktion vertraut ist, lokalen Regierungsbeamten bis zur Wahl kostenlose Software zum Schutz der Cybersicherheit angeboten haben.

Ein Microsoft-Sprecher lehnte es ab, die Arbeit des Unternehmens dort zu kommentieren.

ANDERE BEITRÄGE

Inhaltsverzeichnis

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung zu bieten. Wenn Sie unsere Website weiterhin besuchen, stimmen Sie der Verwendung von Cookies zu, wie in unserer Datenschutzerklärung beschrieben.