Erinnern Sie sich noch an den verheerenden Cyberangriff auf den Deutschen Bundestag? Oder an die lahmgelegten Systeme des Senders TV5Monde? Hinter diesen drastischen Aktionen steckte eine der berüchtigtsten Hacker-Gruppierungen der Welt: Sednit, in IT-Kreisen oftmals auch als APT28 oder Fancy Bear bekannt. Nach einer scheinbaren Ruhephase schlägt die Truppe, die dem russischen Militärgeheimdienst GRU zugerechnet wird, nun wieder mit voller Wucht zu. Die Sicherheitsexperten von ESET haben ein alarmierendes neues Arsenal an Schadsoftware entdeckt, das beweist: Die Elite-Programmierer der ersten Stunde sitzen wieder an den Tastaturen und haben ihre Taktiken massiv verfeinert.
Den Stein ins Rollen brachte ein Fund ukrainischer Cyber-Ermittler im Frühjahr 2024. Auf den Rechnern des dortigen Militärs stießen sie auf eine Software namens „SlimAgent“. Dieser digitale Spion liest nicht nur heimlich die Zwischenablage aus, sondern fertigt auch fleißig Screenshots an und zeichnet jeden einzelnen Tastendruck auf. Doch es kommt noch dicker: Mit „BeardShell“ haben die Angreifer ein Werkzeug im Gepäck, das sich für seine Kommunikation ausgerechnet den Cloud-Dienst Icedrive zunutze macht. Der perfide Clou daran? Für herkömmliche Sicherheitsfilter in Ihren Firmennetzwerken sieht dieser Datenverkehr wie ein völlig harmloser Cloud-Upload aus. Dass die Hacker dafür eigens undokumentierte Schnittstellen des Anbieters in Rekordzeit nachprogrammiert haben, unterstreicht ihre erschreckende technische Brillanz.
Ergänzt wird das Trio durch ein umgebautes Open-Source-Framework, das ursprünglich für legale Sicherheitstests gedacht war. Über manipulierte Konten bei regulären Anbietern wie pCloud oder Koofr garantierten sich die Angreifer so einen monatelangen, völlig unbemerkten Zugriff auf infizierte Systeme.
Man könnte nun argumentieren, dass sich staatlich gelenkte Hacker-Gruppierungen ständig neu formieren und austauschen. Die aktuelle Analyse förderte jedoch Erstaunliches zutage: Im Quellcode der neuen Schadprogramme fanden die Forscher hochspezifische, mathematische Verschleierungstaktiken. Genau diese digitalen Fingerabdrücke tauchten zuletzt vor über zehn Jahren in alten Spionage-Tools der Gruppe auf. Selbst banale Details wie die Farbgebung von internen Ausgabe-Protokollen wurden eins zu eins übernommen. Für IT-Forensiker ist das ein glasklarer Beweis: Hier sind keine Trittbrettfahrer am Werk, sondern exakt dieselben Köpfe, die Fancy Bear schon in den 2010er-Jahren zu einer globalen Bedrohung machten.
Warum die Truppe in den letzten Jahren scheinbar auf Sparflamme kochte und sich eher auf banale Phishing-Mails verließ, lässt Raum für Spekulationen. Womöglich erforderte der anhaltende Konflikt in der Ukraine eine massive Neuausrichtung der Geheimdienststrategie und rief die wahren Spezialisten zurück an die Front. Vielleicht flogen die Profis aber auch einfach nur jahrelang derart geschickt unter dem Radar, dass sie für unsere Abwehrsysteme unsichtbar blieben.
Für westliche Unternehmen und Behörden bedeutet das vor allem eines: Es wäre extrem naiv, sich in falscher Sicherheit zu wiegen. Klassische Virenscanner reichen gegen derart maßgeschneiderte Angriffe längst nicht mehr aus. Wenn Sie sich detaillierter über die technischen Finessen dieses Comebacks informieren möchten, finden Sie tiefgreifende Analysen direkt auf dem IT-Sicherheitsblog Welivesecurity von ESET.
Schreibe einen Kommentar