Während der Konflikt zwischen Russland und der Ukraine weiter eskaliert, veröffentlichte die russische Regierung am Donnerstag eine umfangreiche Liste mit 17.576 IP-Adressen und 166 Domains, die hinter einer Reihe von DDoS-Angriffen auf die russische Infrastruktur stehen sollen.

Zu den auffälligen Domains auf der vom russischen National Coordination Center for Computer Incidents (NCCCI) veröffentlichten Liste gehören das U.S. Federal Bureau of Investigation (FBI), die Central Intelligence Agency (CIA) und die Websites verschiedener Medien wie USA Today, 24News.ge, megatv.ge und das ukrainische Magazin Korrespondent.

Im Rahmen ihrer Empfehlungen zur Abwehr von DDoS-Angriffen fordert die Behörde Unternehmen auf, Netzwerkgeräte zu schützen, die Protokollierung zu aktivieren, Passwörter für wichtige Infrastrukturelemente zu ändern, automatische Software-Updates zu deaktivieren, Plugins von Drittanbietern auf Websites zu deaktivieren, Datensicherungen durchzuführen und Phishing-Angriffe zu verhindern.

“ Verwende russische DNS-Server. Nutze die DNS-Server deines Unternehmens und/oder die DNS-Server deines Telekommunikationsanbieters, um zu verhindern, dass die Nutzer deines Unternehmens auf bösartige Ressourcen oder andere bösartige Aktivitäten umgeleitet werden“, so der NCCCI weiter.

„Wenn die DNS-Zone deines Unternehmens von einem ausländischen Telekommunikationsanbieter betreut wird, übertrage sie in den Informationsraum der Russischen Föderation.

Der Krieg am Boden wird durch eine Flut von Cyberangriffen im digitalen Bereich ergänzt, bei denen Hacktivistengruppen und andere Bürgerwehrakteure die beiden Länder unterstützen, um Websites von staatlichen und kommerziellen Einrichtungen anzugreifen und Unmengen von persönlichen Daten zu veröffentlichen.

Nach Angaben des globalen Überwachungsdienstes für den Internetzugang NetBlocks soll Russland den Facebook-Zugang innerhalb des Landes stark eingeschränkt haben, während in verschiedenen Teilen der Ukraine, wie Mariupol und Sumy, weitreichende Internetausfälle gemeldet wurden.

Das ist aber noch nicht alles. Die Ukraine, der es gelungen ist, eine freiwillige „IT-Armee“ aus zivilen Hackern aus der ganzen Welt zusammenzustellen, hat eine neue Reihe von Zielen aufgestellt, zu denen auch das weißrussische Eisenbahnnetz, Russlands selbst entwickeltes satellitengestütztes globales Navigationssystem GLONASS und Telekommunikationsanbieter wie MTS und Beeline gehören.

„Freunde, ihr habt bereits Unglaubliches geleistet! Aber jetzt müssen wir uns mobilisieren und unsere Anstrengungen so weit wie möglich verstärken“, heißt es in einem Beitrag auf dem Telegramm-Kanal der IT-Armee.

In der Zwischenzeit hat die Ransomware-Gruppe Conti, deren Angriffsmethoden letzte Woche öffentlich bekannt wurden, nachdem sie sich zu Russland bekannt hatte, ihre eigene Medizin gekostet und verkündet: „Wir sind auf und davon, unsere Infrastruktur ist intakt und wir geben Vollgas“, heißt es in einer Nachricht mit dem Titel „Noch nicht kameraden!

In diesem Zusammenhang hat das US-Finanzministerium bekannt gegeben, dass es eine Reihe russischer Oligarchen und Unternehmen sanktioniert, weil sie die Regierung direkt und indirekt unterstützen und globale Einflussoperationen durchführen, die darauf abzielen, „Zwietracht in sozialen Fragen in der Ukraine zu säen“.

„Einzelkämpfer und organisierte Bedrohungsakteure, die über die entsprechenden Cyber-Fähigkeiten verfügen, können den Feind ihres Landes direkt angreifen oder andere rekrutieren, die sich an einem koordinierten Angriff beteiligen“, so die Forscher der Trustwave SpiderLabs. Diese Aktivitäten könnten in Verbindung mit dem gezielten Einsatz von Malware zur „Vorbereitung“ des physischen Schlachtfelds zu einer weit verbreiteten Taktik werden, um die Verteidigungsfähigkeit, die kritische Infrastruktur oder die Kommunikationsströme einer Nation zu schwächen.