NACHRICHTEN
13/01/2017 13:33 CET | Aktualisiert 13/01/2017 15:35 CET

Putins Abteilung Cyber-Attacke: So arbeitet Russlands gefürchtete Hacker-Gruppe APT28

Die russische Hacker-Gruppe APT28 attackierte auch hochrangige Ziele in Deutschland
Kacper Pempel / Reuters
Die russische Hacker-Gruppe APT28 attackierte auch hochrangige Ziele in Deutschland

  • Die russische Hackergruppe APT28 soll den Bundestag, deutsche Politiker und die US-Demokraten gehackt haben

  • Nun enthüllt eine Sicherheitsfirma, wie die Hacker vorgegangen sind - und sagt, warum sie so gefährlich sind

Im Mai 2015 versuchen Hacker in das Datennetz des Deutschen Bundestags einzudringen. Im August vergangenen Jahres versenden Hacker E-Mails mit einer Spähsoftware an hochrangige Politiker mehrerer deutscher Parteien und verschaffen sich so Zugang zu sensiblen Daten. Ende letzten Jahres wird die Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) Opfer einer Cyber-Attacke.

Hinter all diesen Angriffen wird die von russischen Geheimdiensten geführte Hacker-Vereinigung APT28 - auch Sofacy Group oder Fancy Bear genannt - vermutet. Sie steckt auch hinter den Hacks des nationalen Komitees der Demokraten in den USA, aus denen der E-Mail-Skandal von Hillary Clinton hervorging.

Die US-amerikanischen Geheimdienste legten erst letzte Woche einen Report vor, indem sie sich einig darüber zeigten, dass der russische Präsident Wladimir Putin mithilfe von APT28 eine weit angelegte Kampagne von Cyber-Attacken organisierte, die Donald Trump ins Weiße Haus bringen sollte.

Sicherheitsfirma deckt Maschen der russischen Hacker auf

Das Sicherheitsunternehmen FireEye, eines der größten seiner Art in den USA, hat nun einen Bericht vorgelegt, der die Methoden der Hackergruppen offenlegt.

"Die Spionage-Aktivitäten von APT28 haben vor allem Einrichtungen in den USA, Europa und der ehemaligen Sowjetunion zum Ziel", schreiben die Analysten von FireEye. Das beinhalte Regierungen, Militärs, Verteidigungsattachés, Medienunternehmen sowie Dissidenten und Personen, die sich der derzeitigen russischen Regierung widersetzen.

Die russischen Hacker, seit 2007 aktiv, würden für ihre Angriffe dabei eine Vielzahl an Methoden verwenden. So nutze APT28 beispielsweise regelmäßig Sicherheitslücken in anvisierten Netzwerken aus, die zwar bekannt, aber noch nicht ausreichend behoben seien.

Eine weitere Methode der Agenten sei das sogenannte "Spear Fishing". Hierbei wird das Online-Verhalten eines ausgesuchten Ziels länger beobachtet, bevor ihm eine E-Mail zugesandt wird, die von einer vertrauten Adresse zu kommen scheint. Klickt das Ziel auf Dokumente oder Links innerhalb der E-Mail, installiert sich ungesehen eine Spähsoftware auf dem Rechner.

Auf diese Weise wurden etwa die eingangs erwähnten hochrangigen Politiker des deutschen Bundestags in die Falle gelockt.

"APT28 zu einigen der am weitesten entwickelten Operationen fähig"

Der FireEye-Manager Chris Porter sagte der englischen Ausgabe des Technik-Magazins "Wired", APT28 sei "zu einigen der am weitesten entwickelten Computernetzwerk-Operationen fähig, die FireEye je irgendwo auf der Welt gesehen hat." Die Gruppe verfüge über mehrere Teams, die mit Medienorganisationen zusammenarbeiteten und mehrere Operationen gleichzeitig durchführen könnten.

Schon Ende 2015 wurden die Hacker-Angriffe von APT28 von der rumänischen Internetsicherheits-Firma Bitdefend analysiert.

Bitdefend-Analyst Bogdan Bozezatu schrieb schon damals für die Huffington Post auf, wie APT28 "seit 2007 in Europa heimlich Informationen zu für Russland relevanten Themen abgreifen will."

Die Aktivitäten der Gruppe scheinen seitdem zugenommen zu haben. Das ist im Jahr der Bundestagswahl kein beruhigendes Zeichen. Wie auch Merkel unlängst erkannt hat.

Pointiert und meinungsstark: Der HuffPost-WhatsApp-Newsletter

2016-07-22-1469180154-5042522-trans.png

(mf)