Anonymous erklärt Russland den Cyberkrieg!

Anonymous erklärt Russland den Cyberkrieg!

Angesichts des Angriffs auf die Ukraine hat das Hackerkollektiv Anonymous Russland den «Cyberkrieg» erklärt. Die Hacker richteten via Twitter eine drohende Botschaft an Wladimir Putin.

https://twitter.com/i/status/1497088217274671113

Das Hackerkollektiv Anonymous hat «gross angelegte» Cyberangriffe auf die russische Regierung angekündigt.

Nachdem das russische Verteidigungsministerium offline war, hat Anonymous nun auch die Website des Kreml lahmgelegt.

Die Hacker folgen nach Angaben eines deutschen Nachrichtenportals einem Aufruf der ukrainischen Regierung.

Das Hackerkollektiv Anonymous mischt sich in den Ukraine-Krieg ein. Auf Twitter gab Anonymous an, in einen «Cyberkrieg» mit Russland zu treten. Am Freitagabend haben die Hacker einen gross angelegten Cyberangriff auf die russische Regierung durchgeführt: Die Website des Kreml wurde lahmgelegt.

Mehrere Angriffe folgten im Laufe des Freitags: Ein erstes Ziel der Hacker war die Website des russischen Staatssenders Russia Today, etwas später war die Website des russischen Verteidigungsministeriums betroffen. Ebenfalls erfolgreich, wurde die Site des russischen Staatskonzerns Gazprom offline gestellt…

Anonymous bezeichnete den russischen Angriffskrieg auf die Ukraine als Verstoss gegen das Völkerrecht. Auf Twitter richtete die Organisation eine Drohbotschaft an den russischen Präsidenten: «Mr. Putin, Sie sind im Namen der russischen Vorherrschaft in eine souveräne Nation eingedrungen und haben mit Ihrem Vorgehen Frieden und Stabilität in der Region bedroht. Damit kommen Sie nicht durch!»

In einem Video, das in den sozialen Netzwerken kursiert, ist ein Mitglied der Hacker-Organisation mit einer typischen Guy-Fawkes-Maske zu sehen. Eine verzerrte Stimme erklärt, das Kollektiv sei momentan an mehreren Aktionen gegen die russische Föderation beteiligt, die Hackerattacken richteten sich aber nicht gegen die Bevölkerung Russlands. «Es ist unvermeidlich, dass auch der private Sektor betroffen sein wird», hiess es weiter.

Laut «Tagesspiegel» hatte die ukrainische Regierung zuvor Freiwillige aus dem ukrainischen Hacker-Untergrund um Hilfe gebeten, um kritische Infrastrukturen zu schützen und Cyberspionage-Aufträge gegen russische Truppen zu erledigen. Wie zwei mit der Angelegenheit vertraute Personen sagen, tauchte die Anfrage der Regierung in Hackerforen auf. «Ukrainische Cybercommunity! Es ist an der Zeit, sich an der Cyberverteidigung unseres Landes zu beteiligen», hiess es in einer Nachricht.

Beim ukrainischen Verteidigungsministerium wollte man sich dazu nicht äussern, schreibt der «Tagesspiegel» weiter. Einem Insider zufolge seien allerdings Hunderte Bewerbungen von Hackern eingegangen, die geprüft würden, um sicherzustellen, dass darunter kein russischer Agent sei.

Hi, ich finde es fahrlässig und grob falsch von der Ukraine, hier zu schweren Straftaten aufzurufen.

  1. Anonymous hat sich seinerseits, ohne Anfrage, dort eingemischt

  2. Ich sehe das eher als verzweifelten Schrei nach Hilfe an!
    Die Russen lassen ja auch zwei bekannte Ransomware-Gangs für sich häckseln. Desweiteren konnte man nachweisen, dass die russische Seite über Botnetze selber eine Malware verteilt hat, um der Ukraine damit zu schaden!
    Die Sicherheitsfirmen ESET, Symantec und SentinelOne beschreiben die mittlerweile unter dem Namen „Hermetic Wiper“ bekannte Malware. Bei einem Wiper handelt es sich um eine Schadsoftware zur Datenvernichtung, der unwiederbringlich elektronische Speichermedien löscht. Die Software ist in technischer Hinsicht ähnlich dem Wiper „WhisperGate“, der schon bei einem Angriff im Januar in der Ukraine verwendet wurde.
    Bei „Hermetic Wiper“ werden notwendige Daten für den Systemstart des Computers im Master Boot Record (MBR) der Festplatte überschrieben. Dadurch wird der Computer vollständig unbenutzbar. Wiper überschreiben den Speicherbereich bis zu 35-fach, wodurch selbst mit einem Magnetkraftmikroskop keine physikalischen Spuren der ursprünglichen Daten mehr rekonstruierbar sind. ESET Research meldete am Mittwochabend auf Twitter, dass der Zeitstempel für die Erstellung der Software auf den 28. Dezember 2021 zeige, was darauf hindeute, dass der Angriff möglicherweise seit fast zwei Monaten vorbereitet worden sei.

Ob solche Aktionen, nach dem Kriegsrecht überhaupt eine Straftat darstellen, müssen andere erstmal entscheiden, da solch ein Fall ein absolutes Novum wäre!! :wink:

Russische Hacker sind allgegenwärtig und legen Systeme lahm,
oder ergaunern sich nett gesagt unrechtmäßig Gelder die denen nicht gehören!

Wird Zeit das, ein ECHO kommt und reagiert wird.
Ich finde das gut, das Anoymous hier aktiv wird.

Cyberwar - ON
und lasst euch gesagt sein, es wird alles noch viel schlimmer.

Hi, was ist mit den Lösungen von Cloudflare, Secunet und Fortinet?

Lassen sich damit solche Angriffe nicht verhindern?

Gegen DDoS? Kommt darauf an, wie viel Ahnung die Angreifer haben. Wenn’s ein Botnet mit vielen unterschiedlichen IP-Ranges ist, wird es schwer, sich dagegen zu verteidigen. Aber auch clever gemachte Angriffe per Server können den Schutz von Cloudflare überwinden.

JEIN…Es kommt darauf an, dass der Site-Betreiber seine Hausaufgaben von Anfang an gemacht hat, und zwar auch schon, bevor er den Cloudflare-Service anmietet. Der banalste Fehler, der dabei meistens gemacht wird, ist die Beibehaltung der originalen IP-Adresse des Servers! Diese kann schon im Internet auffindbar sein, wenn der Server z.B. anfänglich ein paar Stunden ohne CF im Netz präsent war!
Angreifer werden versuchen, diese Ursprungs-IP-Adresse zu identifizieren, um den Ursprungswebserver, ohne den Schutz von Cloudflare direkt anzugreifen. Denn wenn die IP bekannt ist, hebelt man sich den anschließenden Schutz von CF und seinen Proxys teilweise selber aus! Cloudflare selber empfiehlt dem Server-Betreiber, sich nach vollständiger Einrichtung des Servers und dem Beitritt ins CF-Netzwerk, bei seinem Provider eine völlig neue IP für den Server zu besorgen!
Wenn alle Vorarbeiten korrekt durchgeführt wurden, kommt es eigentlich nur noch darauf an, welches Paket von CF man dem Server spendiert.
Die WAF (Web Application Firewall), welche CF mitbringt, kann entsprechend der Angriffsvektoren eingestellt werden.

Cloudflares Firewall-App erleichtert das Blockieren von Datenverkehr anhand der folgenden Methoden:

  • IP Access Rules werden empfohlen, um mehrere IP-Adressen, /16- oder /24-IP-Bereiche oder AS-Nummern (ASNs) zu blockieren.

  • Firewall Rules werden empfohlen, um ein Land, einen gültigen IP-Bereich oder komplexere Angriffsmuster zu blockieren.

  • Zone Lockdown wird empfohlen, um nur vertrauenswürdige IP-Adressen oder -Bereiche auf einen Teil Ihrer Website zu lassen.

  • User Agent Blocking wird empfohlen, um verdächtige User-Agent-Header für Ihre gesamte Domain zu blockieren.

DDoS-Angriffe werden in verschiedene Kategorien eingeteilt. Ein Angreifer kann sich einem oder mehreren Angriffsvektoren bedienen oder verschiedene Angriffsvektoren zyklisch, basierend auf den ergriffenen Gegenmaßnahmen des Ziels, einsetzen.
Eine Netzwerkverbindung im Internet besteht aus vielen verschiedenen Komponenten oder Ebenen, die „Layers“ genannt werden.

Das zentrale Problem bei der Abwehr eines DDoS-Angriffs ist die Unterscheidung zwischen Angriffs-Traffic und normalem Traffic. Im heutigen Internet tritt DDoS-Traffic in vielen Formen auf. Dabei kann es sich um alles von ungefälschten Single-Source-Angriffen bis hin zu komplexen und adaptiven Multi-Vektor-Angriffen handeln.
Ein Multi-Vektor-DDos-Angriff verwendet mehrere Angriffswege, um das Ziel auf verschiedene Arten zu überfluten und möglicherweise Bemühungen zur Angriffsabwehr in eine bestimmte Richtung hin abzulenken.
Ein typischer Multi-Vektor-DDos-Angriff ist ein Angriff, der auf mehrere Layer des Protokollstapels gleichzeitig abzielt, z. B. ein DNS-Amplification-Angriff (Layer 3 und 4) kombiniert mit einem [HTTP-Flood-Angriff (Layer 7).
Ein Multi-Vektor-DDoS-Angriff erfordert eine Vielzahl von Strategien, um den Angriff auf mehreren Wegen zu bekämpfen.
Grundsätzlich gilt: Je komplexer der Angriff, desto wahrscheinlicher ist es, dass der Angriffs-Traffic nur schwer von normalem Traffic zu trennen ist; Ziel des Angreifers ist es, den Angriff so vielfältig wie möglich zu gestalten, so dass Gegenmaßnahmen möglichst ineffizient bleiben.

Die Strategien und Techniken hinter einer Angriffs-Abwehr sind dabei eigentlich bei jedem WAF-Provider gleich bzw. ähnlich, mit maginalen Unterschieden.

1 „Gefällt mir“

https://twitter.com/YourAnonRiots/status/1497088217274671113

Ergebnisse der letzten 36 Stunden Anonymous:

  • Down 24 std.> http://government.ru/

  • Seit fast 24 std. down > http://kremlin.ru/

  • Seit 10 std. down > https://mil.ru/

  • Seit 24 std. down > http://gazprom.com/

JUST IN: #Russian state TV channels have been hacked by #Anonymous to broadcast the truth about what happens in #Ukraine.
https://twitter.com/YourAnonTV/status/1497678663046905863

Intercepted Russian military communications /Frequency of 4220 KHz USB. #Ukraine #OSINT
https://twitter.com/DeepNetAnon/status/1497433491105062914


#TangoDown
Alle russischen Regierungsseiten (siehe Liste)
Leak der Datenbank „russisches Verteidigungsministerium“
https://twitter.com/LatestAnonPress/status/1497375480240082944

Ziel der kommenden Stunden:

putinski


Anonymous leak Belarusian arms manufacturer blueprints. Same bombs that are being dropped on Ukrainians as we speak.

Leak „Tetraedr“ (222 GB)

https://ddosecrets.com/wiki/Distributed_Denial_of_Secret

https://ddosecrets.com/wiki/Tetraedr

Elon Musk „Starlink“

Es ist Krieg und das Volk stirbt, was soll das mit schweren Straftaten?

DDoS ist außerdem nichts von Dauer, was bringt das? Sorry, das finde ich kindisch. Wenn es für das System relevante Seiten sind, okay. Aber sonst bringt das kaum etwas bis gar nichts.

Es ist ja nicht so, als ob der fortwährende DDoS, nur dazu da ist, die Seiten für Außenstehende „down“ zu halten!
Im Hintergrund werden ja parallel dazu, Zugänge aufgebrochen, Accounts gehackt, DBs angezapft etc. pp…
Als zweites dienen diese Angriffe auch der Ablenkung, um im Hintergrund, an anderen neuralgischen Punkten der Infrastruktur besser arbeiten zu können! Zum Beispiel konnten auf diese Weise die Mail-Server des Verteidigungsministeriums geknackt werden - man hat seit Freitag Nacht wohl Zugriff auf sämtliche Mail-Konten und kann unverschlüsselt mitlesen, was hinsichtlich der atomaren Bedrohungslage natürlich extreme Vorteile bringt. Die Unterwanderung der russ. Militärkommunikation, scheint auch auf Tatsachen zu beruhen. Seit gestern findet diese Kommunikation wohl verstärkt über das ganz normale Inzternet statt. Wie man sieht, geht es bei den ganzen Aktionen nicht nur um blöden DDoS-Traffic! :wink:

1 „Gefällt mir“

Die Jungs von NB65 waren wohl schon erfolgreich.

Die eigene und die ukrainische Infrastruktur gegen russische Cyber-Angriffe zu sichern steht im Vordergrund. Hinzu kommt die Bereitstellung von Diensten für die allg. russische Bevölkerung, wie z.B. VPN / Proxys etc. sowie Möglichkeiten zur Umgehung der Sperre des TOR-Netzwerks usw.

Gleichwohl gilt es, den russischen IT-Apparat beschäftigt zu halten und die Hackertruppen Putins, beispielsweise die Ransomware-Erpresser Conti und CoomingProject, die sich auf Putins Seite stellen, so mit Abwehrarbeit zu versorgen, dass sie in der Ukraine oder dem Westen nichts anrichten können. Auch Informationsbeschaffung für die Ukraine ist ein wichtiger Punkt und vieles von dem, was Aktivsten derzeit machen, sieht man halt nicht.

Kennst Du die Secunet und Fortinet Produkte? Haben diese ähnliche Ziele wie Cloudflare?

Secunet sowie Fortinet kenne ich zwar, aber nicht sehr tiefgreifend. Ich habe früher sehr viel mit Produkten von Gateprotect (heute: Rhode & Schwarz) gearbeitet. Alle drei Unternehmen haben aber ähnliche Ziele wie zum Beispiel Cloudflare, sind aber auf Grund von eingesetzter Hardware und der jeweiligen Strategie dahinter, viel granulierter beim Endpunkt einzusetzen! CF ist halt ein Massenprodukt und kann aus Gründen dieser Ausrichtung halt keine individuellen Problematiken abdecken…

Ich möchte mal auf diesen Artikel bei AnonLeaks hinweisen!! :wink:

Ukraine: Russische Nachrichtenseite erklärt versehentlich Putins Großmachtsphantasien

https://anonleaks.net/2022/anonymous/ukraine-russische-nachrichtenseite-erklaert-putins-grossmachtsphantasien/

:rofl: :rofl:

Ja, den fand ich auch aufschlussreich.

Russian Soldier Leak !

Personal data of 120,000 Russian soldiers allegedly fighting in Ukraine, leaked by Pravda. The data includes names, DOBs, addresses, unit affiliation and passport numbers.

https://anonfiles.com/70H2VcLcx7/RU_soldiers_pdf

Russian soldier leak
Personal data of 120,000 Russian soldiers allegedly fighting in Ukraine, leaked by Pravda.

Dataset:

COUNTRIES Russia, Ukraine
TYPE Leak
SOURCE Pravda
FILE SIZE 22.1 MB

Es wird darauf hingewiesen, dass die DAC-Daten aus zuverlässigen Quellen stammen.

Das lief auch über einige Nachrichtenticker.

Jap…sind nun upped 6616 Seiten in der PDF!!
:wink: