Im Cyberspace wird dich niemand schreien hören. Es ist ein stiller Krieg, der in den Netzwerken stattfindet und auf den realen Schlachtfeldern einen Unterschied machen kann. Anfang Februar 2022, kurz vor dem Einmarsch russischer Streitkräfte in die Ukraine, gelang es Hackern, die mit der Einheit 26165 des russischen Militärgeheimdienstes GRU verbunden sind, nach und nach, das Herz eines Unternehmens zu infiltrieren, dessen Aktivitäten in Washington (USA) als sensibel gelten. .
Ihr Ziel: Spionage mit der Sammlung von Daten von Experten und geheimen Projekten mit Beteiligung der Ukraine. Die Gruppe hinter dem Cyberangriff wurde als GruesomeLarch identifiziert, auch bekannt als APT28 (Forest). SchneesturmSchneesturmSofacy, Fancy Bear). Eine Gruppe russischer Hacker, darunter Futura hat die Eskapaden bereits mehrfach erwähnt. Die sorgfältige Methode ist originell, aber mühsam. Die Betreiber unternahmen kleine Schritte und bahnten sich über eine Reihe unternehmenseigener Wi-Fi-Netzwerke ihren Weg zu ihrem Ziel.
Die Elemente dieser Operation wurden gerade von der Firma Volexity aufgedeckt, die ihre Untersuchung zu diesem Thema mehr als zwei Jahre nach der Invasion veröffentlichte. Die Infiltration wäre nie entdeckt worden, wenn das Unternehmen nicht bei einem seiner Kunden ein Erkennungsmodul eingesetzt hätte. Daraus konnten die Ermittler den Weg dieses hinterhältigen Angriffs erschließen, der in seinem Ablauf beispiellos war.
Der „nahe Nachbarschafts“-Angriff
Um zu ihrem Ziel vorzudringen, betraten die Piraten zunächst einen ComputerComputer schlecht geschützt. Über diesen Vektor konnten sie eine Wi-Fi-Verbindung aktivieren. Von dort aus gelang es ihnen, eine Verbindung zu einem anderen Wi-Fi-Netzwerk herzustellen, dessen Sicherheit fehlerhaft war. Über dieses Netzwerk knüpfte die Gruppe an das des Zielunternehmens an. Die Ironie besteht darin, dass sich letzteres einfach auf der anderen Straßenseite befand. Mit anderen Worten: Die Hacker drangen langsam, aber sicher durch Netzwerke vor, um ihr Ziel zu erreichen, ohne Spuren zu hinterlassen.
Damals gelang es Volexity, den Angriff zu neutralisieren, doch die Hacker griffen erneut an über Netzwerke, die bereits gehackt wurden, und sogar auf anderen Wegen, wie z. B. dem eines VPNVPN korrupt. Es ist diese ganz besondere Praxis mit einem klaren Ziel, die es ermöglichte, diesen Angriff dieser ATP28-Gruppe zuzuschreiben, deren Methoden nur vom Kreml inspiriert werden können. Die Geschichte sagt nicht, ob die gesammelten Daten für die Kriegsziele Russlands von Nutzen gewesen sein könnten.