US-geführte Operation schaltet russisches Spionagenetz aus

In einer gemeinsamen Aktion von Sicherheitsbehörden in Deutschland und den USA wurde ein weltweites Spionagenetz der Hackergruppe ATP 28 eliminiert. Die Gruppe, im Auftrag des russischen Militärgeheimdiensts (GRU) handelnd, spähte offenbar Regierungen, Militär, Behörden und Konzerne aus, auch in Deutschland.

Die Operation, von den USA geleitet und von deutschen Sicherheitsbehörden unterstützt, führte zur Abschaltung eines russischen Computer-Spionagenetzes. Die Hackergruppe APT 28 hatte im Auftrag des GRU Schadsoftware auf Hunderten von kleinen Routern in Büros und privaten Haushalten installiert.

Das geschaffene Netz wurde als globale Cyberspionage-Plattform genutzt. Bundesinnenministerin Nancy Faeser (SPD) betonte, dass das Vorgehen zeige, wie ernst die Bedrohungslage durch russische Cyberangriffe sei und wie man sich dagegen wappne. Die betroffenen Geräte können nun nicht mehr für Cyberspionage-Operationen missbraucht werden.

Die Hackergruppe APT 28 ist seit mindestens 2004 weltweit aktiv und zählt zu den aktivsten und gefährlichsten Cyberakteuren. Das Bundesamt für Verfassungsschutz ordnet sie dem russischen Militärnachrichtendienst GRU zu. Die Hacker attackierten Router mit der Schadsoftware, die öffentlich bekannte Standard-Administrator-Passwörter verwendeten.

In den letzten zwei Jahren nutzte die Gruppe internationale Infrastruktur für Angriffe auf deutsche Ziele. Dabei lag der Fokus auf Informationen über die politisch-strategische Ausrichtung Deutschlands im Zusammenhang mit Russland und Unterstützungslieferungen militärischer Güter für die Ukraine. Auch Ziele in anderen EU- und NATO-Staaten wurden angegriffen. Die Spionageaktivitäten richteten sich gegen Regierungen, Militär, Sicherheitsbehörden und Konzerne in den USA und weiteren Staaten.

Laut FBI wandten sich russische Geheimdienste an kriminelle Banden, um ihnen bei den Angriffen zu helfen. Die betroffenen Geräte waren höchstwahrscheinlich nicht das eigentliche Ziel der Angriffe, sondern wurden zur Verschleierung der Angriffsstruktur verwendet.

Hinterlasse einen Kommentar