Hacker russischer Geheimdienste infiltrierten einen Computer in Washington, griffen dann das Wi-Fi-Netzwerk eines Unternehmens an, dann eines anderen, bis sie ihr Ziel erreichten. Dieser Hack war Teil der Spionagepläne vor der Invasion der Ukraine.
Die russischen Geheimdienste hatten bereits vor Beginn der Invasion in der Ukraine mit der Umsetzung ihrer Strategie in Washington begonnen. In einem am 22. November in der Zeitschrift Wired veröffentlichten Artikel enthüllten Cybersicherheitsexperten des Unternehmens Volexity eine zweijährige Untersuchung eines Hacks, der auf den Straßen der amerikanischen Hauptstadt stattfand.
Forscher führen diesen Angriff auf die russische Hackergruppe Fancy Bear zurück, eine berüchtigte Einheit des russischen Militärgeheimdienstes (GRU). Der Grad der Raffinesse des Angriffs lässt darauf schließen, dass die Hacker über umfangreiche Ressourcen verfügen. Der Name des Ziels wurde nicht bekannt gegeben, es wird jedoch angenommen, dass es sich um ein Unternehmen handelt, das in einem sensiblen Bereich tätig ist.
Cyberangriffe: Wenn der Mensch das schwache Glied ist
Mit U-Cyber 360° ermöglicht Ihnen das französische Unternehmen Mailinblack, Ihr Unternehmen zu schützen und Ihre Mitarbeiter in Cybersicherheit zu schulen.
Vom Passwort-Manager über E-Mail-Sicherheit bis hin zu Weiterbildungen und Angriffssimulationen vereint diese Lösung alle Tools, um Cyber-Risiken vorzubeugen.
Das schwache Glied in diesem Unternehmen? Eine schlecht konfigurierte WLAN-Verbindung in einem Besprechungsraum. Die Hacker infiltrierten zunächst einen über Ethernet angeschlossenen Computer. Dieses Gerät wurde dann zu einer giftigen Plattform, um die übrigen Beiträge zu infiltrieren. Durch die Aktivierung des Wi-Fi-Moduls dieses Computers richteten die Hacker ein Gateway zu einem anderen Netzwerk in der Nähe ein. Mithilfe gestohlener WLAN-Zugangsdaten konnten die Angreifer dann eine Verbindung zum Zielnetzwerk auf der anderen Straßenseite herstellen.
Bei dieser als „Intrusion Chaining“ bezeichneten Technik werden kompromittierte Geräte sukzessive als Relais genutzt, sodass sie sich ihrem Ziel nähern können, ohne offensichtliche Spuren zu hinterlassen.
Vor der Invasion in der Ukraine wurden Informationen gestohlen
Diese Eingriffe erfolgten in den Monaten vor und während der russischen Invasion in der Ukraine im Februar 2022. Die innerhalb des gehackten Netzwerks identifizierten Ziele arbeiteten an Themen im Zusammenhang mit der Ukraine, was darauf hindeutet, dass die Operation darauf abzielte, sensible Informationen zu sammeln, um russische militärische oder strategische Bemühungen zu unterstützen.
Diese Hacking-Technik spiegelt eine Weiterentwicklung der Methoden der GRU wider, die ihre Taktiken an neue Einschränkungen der Cybersicherheit anpasst, um ihre politischen Ziele zu erreichen. Im Jahr 2018 reisten Geheimdienstler nach Den Haag, um das WLAN-Netzwerk der Organisation für das Verbot chemischer Waffen in Den Haag zu hacken. Damals beschäftigte sich diese Institution mit Chemiewaffen des syrischen Regimes – unterstützt von Russland – und mit der Vergiftung des ehemaligen russischen Agenten Sergej Skripal in London.
Trotz des Eingreifens von Volexity, um die Hacker aus dem Zielnetzwerk zu vertreiben, gaben diese ihren Versuch nicht auf. Sie versuchten, durch Zugriff auf Ressourcen früherer Wi-Fi-Netzwerke wiederherzustellen. Die Untersuchung ergab auch, dass sie wahrscheinlich andere Schwachstellen ausnutzten, darunter ein kompromittiertes VPN-Gerät. Diese sorgfältig abgestimmte Strategie, gepaart mit den eingesetzten Mitteln, lässt kaum Zweifel am staatlichen Charakter der Operation aufkommen.
Related News :