Angriffe russischer Hacker auf EU-Regierungen nehmen zu

Inhaltsverzeichnis

Sicherheitsforscher sehen eine Zunahme der Spionageangriffe russischer Hacker auf Regierungen europäischer Staaten vor der Europawahl Ende Mai dieses Jahres, um Einfluss auf den Ausgang der Wahl zu nehmen. Zwei Hackergruppen sollen dafür hauptverantwortlich sein.

Die Sicherheitsforscher von FireEye schreiben die neuerlichen Cyber-Spionageaktivitäten den beiden russischen Hackergruppen APT28 und Sandworm Team zu, die Verbindungen zur russischen Regierung haben und von dieser staatliche Förderung erhalten sollen.

APT28 bereits für Angriffe auf Deutschland bekannt

Die Hackergruppe APT28 soll auch hinter den Angriffen auf das deutsche Außen- und Verteidigungsministerium und das Datennetz des Bundestages im Jahr 2015 stecken. Zudem wird ihr der Angriff auf US-Republikaner im Jahr 2018 angelastet. Auch die Konrad-Adenauer-Stiftung, die Friedrich-Ebert-Stiftung, die NATO und die Wahlkampagne von Emmanuel Macron sollen bereits zu ihren Zielen gehört haben.

Spear-Phishing-Mails dienen als Einfallstor

Wie auch die von Microsoft öffentlich gemachten Angriffe iranischer Hacker, die rund 200 internationale Unternehmen in circa zwei Jahren angegriffen haben sollen, sollen auch APT28 und das Sandworm Team vorrangig sogenannte Spear-Phishing-Mails nutzen, um das erste Mal in ein Zielsystem einzudringen und Malware zu installieren. Hierfür schicken die Angreifer E-Mails an ihre Ziele, mit der Absicht, dass die Empfänger auf einen schädlichen Link klicken oder einen bösartigen Anhang öffnen. E-Mails an europäische Regierungsorganisationen enthalten dabei auch Links, die scheinbar zu echten staatlichen Websites führen, indem die Hacker Internetadressen registrieren, deren URL Ähnlichkeit zu vertrauenswürdigen Websites hat.

Zwar scheinen APT28 und Sandworm Team mit ihren Aktivitäten die gleichen Ziele zu verfolgen, doch die zwei Gruppen unterscheiden sich in ihren Tools und Methoden. Sandworm Team nutzt vor allem öffentlich verfügbare Tools, während APT28 auf eigens entwickelte Tools zurückgreift und auch von Zero-Day-Exploits Gebrauch macht. FireEye hat Organisationen, die nach eigenen Erkenntnissen Ziel eines Angriffs wurden, auf diese Aktivitäten hingewiesen. FireEye ist Anbieter von Intelligence-basierten Sicherheitslösungen für Unternehmen.