Spear-Phishing-Mails

Hacker dringen in deutsches Regierungsnetz: Neue Erkenntnisse (Update)

Eine Hackergruppe spionierte das deutsche Regierungsnetzwerk IVBB aus. Update: Es gibt neue Hinweise, wie die Hacker auf das Regierungsnetz zugreifen konnten.

Browser Sicherheit

© © hywards / shutterstock.com

Vermutlich sind Hacker der russischen Gruppe APT28 für den Angriff auf das deutsche Regierunsnetz verantwortlich.

Es gibt Neuigkeiten im Fall des Hacker-Angriffs auf die Bundesregierung. So manipulierten die Cyberkriminellen einen Fernkurs für Mitarbeiter des Auswärtigen Amtes auf der Online-Lernplattform Ilias. Wenn ein Mitarbeiter sich durch diesen Kurs weiterbilden wollte und dafür die Unterlagen von der Ilias-Webseite herunterlud, schleuste dieser unabsichtlich infizierte Dateien ein. 

Erst durch Hinweise eines befreundeten Nachrichtendienstes flog die Spionage auf. Wie die Frankfurter Allgemeine Sonntagszeitung (F.A.S.) herausgefunden hat, waren insgesamt 17 Rechner des Auswärtigen Amts von bösartiger Software befallen. Damit gilt das Auswärtige Amt auch als offizielles Ziel der Hacker. Ein Gegenangriff der deutschen Spionageabwehr sollte die Angreifer eigentlich lokalisieren und ihre Methoden analysieren. Wie die F.A.S. weiter behauptet, gab es jedoch "einen Verrat der Gegenoperation". Die Untersuchungen laufen noch immer.

Orginalmeldung vom 1. März

Hacker spionierten das deutsche Regierungsnetz IVBB vermutlich etwa ein Jahr aus. Von diesem Angriff sind das Auswärtige Amt und das Bundesministerium der Verteidigung betroffen. Bisher gibt es noch keine näheren Informationen, welche Daten die Hacker speziell erbeutet haben. Möglich wäre ein Diebstahl von diplomatischen Nachrichten oder Informationen über die deutsche Bundeswehr. 

Dem Bund ist dieser Angriff auf die IT-Sicherheit des Landes seit Dezember bekannt. Wie der Spiegel unter Berufung auf die dpa berichtet, infiltrierten die Hacker das IVBB-Netzwerk, welches als Intranet der Bundesregierung fungiert. Das IVBB benutzen unter anderem der Bundestag, Bundesrat, das Bundeskanzleramt, Bundesministerium, der Bundesrechnungshof und deutschlandweit vereinzelt auch Sicherheitsbehörden. Das IVBB-Netzwerk gilt als sehr sicher.

Die bisher gefundenen Indizien weisen darauf hin, dass der aktuelle Spionageangriff von der Gruppe APT28 ausgeht. Sicher können sich die Experten aber noch nicht sein. Wie Zeit und andere Magazine berichten, ist APT28 für ihre Spear-Phishing-Mails bekannt, die auf ein einzelnes Opfer zugeschnitten sind. Dabei erhält eine Person eine E-Mail, die sie schon erwartet. Zum Beispiel von einem Hotel oder die Rechnung eines Leihwagens. Statt der echten Mail enthält die Version von APT28 einen bösartigen Link, über den Schadsoftware installiert wird.

Wie Benjamin Read (ein Vorgesetzter der US-Sicherheitsfirma FireEye) in einem Gespräch mit der Welt klarstellt, ist APT28 "keine gewöhnliche Gruppe krimineller Hacker". Diese seien nämlich vor allem auf finanzielle Gewinne aus. APT28 hingegen verhält sich unauffällig und sammelt Informationen. Angeblich haben die Hacker sogar Verbindungen zum russischen Geheimdienst oder werden von diesem sogar finanziert. 

Lesetipp: Internet-Sicherheit: 7 Tipps für sicheres Surfen

Die Mitarbeiter von FireEye beobachteten "seit einigen Monaten, dass APT28 gezielt Außen- und Verteidigungsministerien in der Europäischen Union angreift und versucht, sich Zugang zu geschützten Systemen zu verschaffen". Nachdem der US-Sicherheitsfirma das klar geworden war, informierte sie die betroffenen Regierungsbehörden. Read gibt keine Auskunft darüber, ob Deutschland ebenfalls dazu zählt.

Mehr zum Thema

Katastrophenalarm Sirene
Hackerangriff statt Katastrophenalarm

Das Katastrophenwarnsystem in Dallas wurde Ziel eines Hacker-Angriffs. Über zwölf mal schallten nachts die Notfallsirenen in der ganzen Stadt.
Hacker
Copyfish und Web-Developer

Warnung vor Malware: Erfolgreiche Phishing-Attacken auf Entwickler geben Cyberkriminellen Zugriff auf den Chrome Store für Erweiterungen.
IT Sicherheit (Symbolbild)
Warnung von Sicherheitsfirma

Hacker haben insgesamt acht Chrome Add-ons durch Phishing-Attacken übernommen. Lesen Sie hier, welche Erweiterungen betroffen sind.
Cyberkriminelle sind aktuell mit Phishing-Mails hinter Paypal-Kunden her.
Trojaner, Viren und Ransomware in Mails versteckt

Die Polizei Niedersachsen warnt aktuell vor Phishing-Mails, die angeblich von Telekom, Ebay, comdirect oder Kabelmail stammen. So erkennen Sie den…
Streaming
Cyberkiminelle versenden Fake-Mails

Cyberkriminelle verprechen in einer gefälschten E-Mail ein Netflix-Jahresabo. Stattdessen lockt die Spam-Mail ihre Opfer in eine Abofalle.