Russland ruft starke Frauen an die Cyberfront

Zarya Logo2

Im beliebten Computerspiel Overwatch ist Zarya eine der stärksten Frauen der Welt. Ehemals erfolgreiche Athletin, widmet sie sich im Spiel nun dem Schutz von Familie, Freunden und ihrem Land – von Freiheit ist dabei eher nicht die Rede. Möglicherweise nicht im Sinne des Spiele-Entwicklers, feiert Zarya nun fröhliche Urständ im Cyberkrieg, den Russland parallel zum Einmarsch gegen die Ukraine angezettelt hat.

So hat jedenfalls Radware einen Hinweis auf eine pro-russische Hacktivistengruppe namens Zarya veröffentlicht. Die Gruppe, die ursprünglich als Spezialeinheit unter Killnet operierte, baut Mirai-Varianten, um die Angriffskraft des DDoS-Botnetzes zu erhöhen, das sie für Angriffe auf den Westen nutzt. Zaryas Propaganda-Website, auch „Zarya – CyberFront“ genannt, wird laut Radware von der Akur Group gehostet, einem Hosting-Anbieter für pro-russische Hacktivisten-Gruppen. Trotz der geringen Anzahl von weniger als hundert Mitgliedern hat sich die im November 2022 gegründete Akur-Gruppe in der pro-russischen Hacktivisten-Community schnell etabliert. In den letzten Monaten wurde die Gruppe dabei beobachtet, wie sie Denial-of-Service-Angriffe und Kampagnen zur Verunstaltung von Websites startete. Darüber hinaus hat die Akur-Gruppe versucht, sich als Hosting-Service für andere pro-russische Hacktivistengruppen zu etablieren. Die Gruppe registrierte ihre Domain akur.group im November 2022 über Reg.ru und nutzte Cloudflare zur Sicherung ihrer Website.

Zarya gehört zu Killnet

Zu Beginn des zweiten Kriegsjahres zeigt die Kampagne von Zarya, wie prorussische Hacktivisten ihre Werkzeuge, Techniken und Verfahren im vergangenen Jahr weiterentwickelt haben. Daniel Smith, Head of Research von Radwares Threat Intelligence Division, dazu: „Pro-russische Hacktivisten sind über einfache Denial-of-Service-Skripte und Crowdsourcing-Angriffe hinaus zu fortschrittlicheren und wirksameren Techniken übergegangen. Die erheblichen Auswirkungen der jüngsten Aktivitäten von Zarya sind nur ein Beispiel dafür. Die CyberFront-Website der Gruppe enthält derzeit Links zu 48 verschiedenen Hacking-Kampagnen, die von der Gruppe durchgeführt wurden, zusammen mit den entsprechenden geleakten Daten – angeblich Daten mit einem Volumen von 655 Gigabyte.“

Im Mai 2022 schloss sich Zarya dem Killnet als Teil eines größeren Projekts an, das auch als „Legion“ bekannt ist. Während des Sommers 2022 etablierte sich die Gruppe Zarya Legion als führende Kraft innerhalb der Legion, setzte ein Beispiel für andere Gruppen und wurde schließlich im August 2022 eine unabhängige Einheit, die nur als Zarya bekannt ist.

Die Gruppe ist vor allem für ihre Beteiligung an Denial-of-Service-Angriffen, Kampagnen zur Manipulation von Websites und Datenlecks bekannt. Diese Taktiken wurden eingesetzt, um die pro-russische Agenda der Gruppe zu unterstützen, und haben Organisationen und Einzelpersonen erheblich geschädigt. Die CyberFront-Website von Zarya bietet Informationen über die Zielgruppen – in erster Linie Regierungsbehörden, Dienstleistungsanbieter, kritische Infrastrukturen und Mitarbeiter des öffentlichen Dienstes

Die auf der Website der Akur Group entdeckte Malware ist eine Variante der bekannten Mirai-Malware. Mirai, dessen Quellcode 2016 veröffentlicht wurde, ist eine Art von Malware, die auf IoT-Geräte abzielt, z. B. intelligente Haushaltsgeräte, mit dem Internet verbundene Kameras und in einigen Fällen auch Cloud-Umgebungen, um ein Netzwerk aus infizierten Geräten zu bilden. Das Mirai-Botnet ist besonders gefährlich, weil es groß angelegte DDoS-Angriffe (Distributed Denial-of-Service) durchführen kann. Eines der Hauptmerkmale dieser Variante ist ihre Fähigkeit, zehn verschiedene Arten von DDoS-Angriffen durchzuführen. Neben ihren DDoS-Fähigkeiten verfügt diese Variante auch über 11 Exploits, die für ihre Verbreitung genutzt werden.