Symbolfoto: Fotolia

Die russische Hackergruppe Fancy Bear hat gezielt Rüstungsfirmen attackiert, die Waffen an die Ukraine liefern. Dies geht aus einer aktuellen Studie des Sicherheitsunternehmens Eset hervor. Demnach richteten sich die Angriffe vor allem gegen Hersteller sowjetischer Waffentechnik in Bulgarien, Rumänien und der Ukraine, die eine Schlüsselrolle beim Abwehrkampf gegen den Überfall Russlands spielen. Betroffen gewesen seien aber auch Rüstungsbetriebe in Afrika und Südamerika.

Fancy Bear ist auch unter dem Namen Sednit oder APT28 bekannt. Die berüchtigte Gruppe soll auch für die Angriffe auf den Deutschen Bundestag (2015), die US-Politikerin Hillary Clinton (2016) und die Parteizentrale der SPD (2023) verantwortlich gewesen sein. Die Gruppe ist nach Ansicht von Experten Teil einer grösseren Strategie russischer Geheimdienste, Cyberangriffe als Mittel der politischen Einflussnahme und Destabilisierung einzusetzen. Neben Spionage stehen dabei auch gezielte Desinformationskampagnen im Fokus, die sich gegen westliche Demokratien richten. Angriff über manipulierte Webmail-Systeme

Bei der aktuellen Spionagekampagne mit dem Namen "Operation Roundpress" nutzten die Hacker Schwachstellen in verbreiteter Webmail-Software aus, darunter die Programme Roundcube, Zimbra, Horde und MDaemon. Etliche Schwachstellen hätten durch eine gute Software-Wartung beseitigt werden können. In einem Fall waren die betroffenen Firmen aber quasi machtlos, weil die Angreifer eine bis dahin unbekannte Sicherheitslücke in MDaemon ausnutzen konnten, die zunächst nicht geschlossen werden konnte.

Nach den Erkenntnissen der Eset-Forscher wurden die Angriffe in der Regel mit manipulierten E-Mails gestartet, die sich als Nachrichtenmeldungen tarnen. Als Absender dienen scheinbar seriöse Quellen wie die Kyiv Post oder das bulgarische Nachrichtenportal News.bg. Sobald die E-Mail im Browser geöffnet wird, startet ein versteckter Schadcode. Spamfilter werden dabei erfolgreich umgangen.

Die Eset-Experten konnten bei der Analyse der Angriffe die Schadsoftware "SpyPress.MDAEMON" identifizieren. Das Hackerprogramm sei nicht nur in der Lage, Zugangsdaten auszulesen und E-Mails mitzuverfolgen. Es könne sogar die Zwei-Faktor-Authentifizierung aushebeln. So sei es den Hackern von Fancy Bear in mehreren Fällen gelungen, den 2FA-Schutz zu umgehen und mit sogenannten Anwendungspasswörtern dauerhaft auf Postfächer zuzugreifen. "Viele Unternehmen betreiben veraltete Webmail-Server", erläutert Eset-Forscher Matthieu Faou. "Schon das blosse Anzeigen einer E-Mail im Browser kann ausreichen, um Schadcode auszuführen, ohne dass der Empfänger aktiv etwas anklickt."



Der Online-Stellenmarkt für ICT Professionals