Clop Ransomwaregruppe erpresst falsches Unternehmen
Clop Ransomwaregruppe erpresst falsches Unternehmen
Bildquelle: funwayillustration, Lizenz

Clop Ransomwaregruppe erpresst falschen Wasserversorger

Die Ransomwaregruppe Clop hackt einen britischen Wasserversorger und erpresst danach einen anderen. Kann das ein Versehen sein?

Die unter dem Namen Clop bekannte Ransomwaregruppe hat einen britischen Wasserversorger gehackt. Nur leider war den Hackern offenbar nicht so ganz klar, wen sie überhaupt gehackt hatten. Denn die Lösegeldforderung richteten sie an einen anderen Wasserversorger. Versehen oder Absicht?

Clop erpresst Thames Water – Ein „Cyber-Scherz„?

Hacker gelten gemeinhin als superintelligente Wesen, deren technische Fähigkeiten denen eines Normalbürgers weitaus überlegen sind. Doch auch Hacker sind nur Menschen und können mal Fehler machen. So bekennt sich nun die Ransomwaregruppe Clop dazu, einen Wasserversorger in Großbritannien gehackt zu haben. Nur haben die Hacker leider im Anschluss das falsche Wasserwerk mit seiner Lösegeldforderung erpresst.

Wie ZDNet berichtet, sei das Unternehmen South Staffordshire Water, das rund 1,6 Millionen Briten mit Trinkwasser versorgt, gehackt worden. Der Wasserversorger gibt an, seine IT-Infrastruktur sei zwar beeinträchtigt, doch sein Kerngeschäft, die Auslieferung des Trinkwassers, sei stets gewährleistet gewesen.

Clop hingegen verkündete, das Unternehmen Thames Water gehackt zu haben. Doch Thames Water stritt dies ab und hielt die Berichte darüber für einen „Cyber-Scherz„. „Wir sind uns der Berichte in den Medien bewusst, dass Thames Water einem Cyberangriff ausgesetzt sein soll. Wir möchten Ihnen versichern, dass dies nicht der Fall ist„, bekräftigte das Unternehmen.

Geleakte Dokumente deuten auf eine Verwechslung hin

Die Cyberkriminellen behaupten sogar, sie haben „Monate im System“ von Thames Water verbracht. Außerdem konnten sie Zugriff auf industrielle Kontrollsysteme erlangen, die den Gehalt der Chemikalien im Trinkwasser regulieren. Doch die Angreifer sehen sich selbst nicht als Bedrohung für die Konsumenten. Sie merken an, dass sie „nicht daran interessiert sind, Menschen Schaden zuzufügen.“ Mehr als 5 TB an Daten wollen die Angreifer gestohlen haben, mit denen sie nun Thames Water erpressen. Dennoch habe Clop keine Daten verschlüsselt. Ihr Argument: „Wir greifen keine kritischen Infrastrukturen oder Gesundheitsorganisationen an.

Die Täter rechtfertigen Ihren Angriff damit, dass sie in Thames Water eine Gefahr für die Gesundheit der Bevölkerung sehen.

„Wir laden die Medien ein, sich mit uns in Verbindung zu setzen. Wir informieren Sie über dieses Unternehmen und einige interessante Fakten über unehrliches Verhalten. Regierungsverträge, die es nicht geben sollte und schlechte Verfahren, um Trinkwasser sicher zu machen. Schließen Sie sich zusammen und verklagen Sie dieses Unternehmen. Wenn Sie in der Vergangenheit krank waren und Sie ein Kunde sind, kann es sein, dass diese Firma dafür verantwortlich ist. Bald werden alle Informationen veröffentlicht werden, um ihr Fehlverhalten aufzudecken.“

Statement von Clop

Laut einem Bericht von BleepingComputer, liefert ein geleakter Teil der gestohlenen Daten Indizien für den Irrtum. So enthalten diese E-Mail-Adressen von South Staffordshire Water, sowie Dokumente, die an dieses Unternehmen adressiert sind. Es liegt daher nahe, dass die Hacker ihr Opfer entweder falsch identifiziert haben, oder gezielt versuchen, ein größeres Unternehmen mit falschen Beweisen zu erpressen.

Über den Grund der Verwechslung lässt sich nur spekulieren

Der Wasserversorger South Staffordshire Water betont, dass er „eng mit den zuständigen Regierungs- und Regulierungsbehörden zusammenarbeitet“ und dass er seine Kunden auf dem Laufenden halten wird, sobald es neue Erkenntnisse zu dem Vorfall gibt. Warum Clop die beiden Wasserversorger, die völlig unterschiedliche Teile Großbritanniens bedienen, trotz klarer Hinweise in den erbeuteten Daten tatsächlich verwechselte, bleibt wohl vorerst ein Geheimnis.

Einige Mitglieder der Ransomwaregruppe Clop wurden erst im vergangenen Jahr von der ukrainischen Polizei festgenommen. Doch dieser Angriff zeigt neben anderen, dass die Gruppe scheinbar weiterhin aktiv ist. Möglicherweise sind durch den Einsatz in der Ukraine jedoch die klügeren Köpfe der Bande abhandengekommen.

Über

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.