Sprache auswählen

German

Down Icon

Land auswählen

Germany

Down Icon

Russische Hacker sehr aktiv: Fancy Bear attackiert Rüstungslieferanten der Ukraine

Russische Hacker sehr aktiv: Fancy Bear attackiert Rüstungslieferanten der Ukraine

Fancy Bear ist berühmt-berüchtigt. So knackte das Kollektiv bereits im Jahr 2015 die IT-Infrastruktur des Deutschen Bundestags.

(Foto: picture alliance / Klaus Ohlenschläger)

Hersteller sowjetischer Waffentechnik außerhalb von Russland sind das Rückgrat der ukrainischen Verteidigung. Doch diese Firmen in Bulgarien, Rumänien und der Ukraine selbst sind offenbar leichte Beute für Fancy Bear, ein berüchtigtes Kreml-Hackerteam.

Die berüchtigte russische Hackergruppe Fancy Bear hat gezielt Rüstungsfirmen angegriffen, die Waffen an die Ukraine liefern. Das geht aus einer aktuellen Studie des deutschen Sicherheitsunternehmens Eset aus Jena hervor. Danach richteten sich die Angriffe vor allem gegen Hersteller sowjetischer Waffentechnik in Bulgarien, Rumänien und der Ukraine, die eine Schlüsselrolle beim Abwehrkampf gegen den Überfall Russlands spielen. Betroffen waren aber auch Rüstungsbetriebe in Afrika und Südamerika.

Die Hackergruppe Fancy Bear ist auch unter dem Namen Sednit oder APT28 bekannt. Sie soll auch für die Angriffe auf den Deutschen Bundestag im Jahr 2015, die US-Politikerin Hillary Clinton ein Jahr später und die Parteizentrale der SPD im Jahr 2023 verantwortlich gewesen sein. Die Gruppe ist nach Ansicht von Experten Teil einer größeren Strategie russischer Geheimdienste, Cyberangriffe als Mittel der politischen Einflussnahme und Destabilisierung einzusetzen. Neben Spionage stehen dabei auch gezielte Desinformationskampagnen im Fokus, die sich gegen westliche Demokratien richten.

Bei der aktuellen Spionagekampagne mit dem Namen "Operation RoundPress" nutzten die Hacker Schwachstellen in verbreiteter Webmail-Software aus, darunter die Programme Roundcube, Zimbra, Horde und MDaemon. Etliche Schwachstellen hätten durch eine gute Software-Wartung beseitigt werden können. In einem Fall waren die betroffenen Firmen aber nahezu machtlos, weil die Angreifer eine bis dahin unbekannte Sicherheitslücke in MDaemon ausnutzen konnten, die zunächst nicht geschlossen werden konnte.

Nach den Erkenntnissen der Eset-Forscher wurden die Angriffe in der Regel mit manipulierten E-Mails gestartet, die sich als Nachrichtenmeldungen tarnen. Als Absender dienen scheinbar seriöse Quellen wie die Kyiv Post oder das bulgarische Nachrichtenportal News.bg. Sobald die E-Mail im Browser geöffnet wird, startet ein versteckter Schadcode. Spamfilter werden dabei erfolgreich umgangen.

Die Experten aus Jena konnten bei der Analyse der Angriffe die Schadsoftware "SpyPress.MDAEMON" identifizieren. Das Hackerprogramm sei nicht nur in der Lage, Zugangsdaten auszulesen und E-Mails mitzuverfolgen. Es könne sogar die Zwei-Faktor-Authentifizierung aushebeln. Die Zwei-Faktor-Authentifizierung (kurz 2FA) ist eine zusätzliche Sicherheitsmaßnahme beim Einloggen in Online-Konten oder beim Zugriff auf sensible Daten. Sie sorgt dafür, dass nicht nur ein Passwort ausreicht, um Zugang zu bekommen, sondern noch ein zweiter Nachweis verlangt wird. Den Hackern von Fancy Bear sei es jedoch in mehreren Fällen gelungen, den 2FA-Schutz zu umgehen und mit sogenannten Anwendungspasswörtern dauerhaft auf Postfächer zuzugreifen.

"Viele Firmen betreiben veraltete Webmail-Server", sagte Eset-Forscher Matthieu Faou. "Schon das bloße Anzeigen einer E-Mail im Browser kann ausreichen, um Schadcode auszuführen, ohne dass der Empfänger aktiv etwas anklickt."

Quelle: ntv.de, jog/dpa

n-tv.de

n-tv.de

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow