{"id":3185,"date":"2025-05-15T10:12:05","date_gmt":"2025-05-15T10:12:05","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3185"},"modified":"2025-05-15T10:12:05","modified_gmt":"2025-05-15T10:12:05","slug":"hacker-nehmen-rustungslieferanten-der-ukraine-ins-visier","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3185","title":{"rendered":"Hacker nehmen R\u00fcstungslieferanten der Ukraine ins Visier"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Russische Hacker greifen gezielt R\u00fcstungsfirmen an, die die Ukraine mit Waffen versorgen.\n<p class=\"imageCredit\">PeopleImages.com \u2013 Yuri A \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Die ber\u00fcchtigte russische Hackergruppe Fancy Bear hat gezielt R\u00fcstungsfirmen angegriffen, die Waffen an die Ukraine liefern. Das geht aus einer aktuellen Studie des slowakischen Sicherheitsunternehmens Eset aus Bratislava hervor. Danach richteten sich die Angriffe vor allem gegen Hersteller sowjetischer Waffentechnik in Bulgarien, Rum\u00e4nien und der Ukraine, die eine Schl\u00fcsselrolle beim Abwehrkampf gegen den \u00dcberfall Russlands spielen. Betroffen waren aber auch R\u00fcstungsbetriebe in Afrika und S\u00fcdamerika.\u00a0<\/p>\n<p>Die Hackergruppe Fancy Bear ist auch unter dem Namen Sednit oder <a href=\"https:\/\/www.csoonline.com\/article\/3493518\/cyberwar-microsoft-ubernimmt-domains-von-russischen-hackern.html\" target=\"_blank\" rel=\"noopener\">APT28<\/a> bekannt. Sie soll auch f\u00fcr die Angriffe auf den Deutschen Bundestag (2015), die US-Politikerin Hillary Clinton (2016) und die <a href=\"https:\/\/www.cio.de\/article\/3697353\/russland-fuer-cyber-angriff-auf-spd-verantwortlich.html\" target=\"_blank\" rel=\"noopener\">Parteizentrale der SPD<\/a> (2023) verantwortlich gewesen sein. Die Gruppe ist nach Ansicht von Experten Teil einer gr\u00f6\u00dferen Strategie russischer Geheimdienste, Cyberangriffe als Mittel der politischen Einflussnahme und Destabilisierung einzusetzen. Neben Spionage stehen dabei auch gezielte Desinformationskampagnen im Fokus, die sich gegen westliche Demokratien richten.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Angriff \u00fcber manipulierte Webmail-Systeme<\/h2>\n<p>Bei der aktuellen Spionagekampagne mit dem Namen \u201cOperation RoundPress\u201d nutzten die Hacker Schwachstellen in verbreiteter Webmail-Software aus, darunter die Programme Roundcube, Zimbra, Horde und MDaemon. Etliche Schwachstellen h\u00e4tten durch eine gute Software-Wartung beseitigt werden k\u00f6nnen. In einem Fall waren die betroffenen Firmen aber quasi machtlos, weil die Angreifer eine bis dahin unbekannte Sicherheitsl\u00fccke in MDaemon ausnutzen konnten, die zun\u00e4chst nicht geschlossen werden konnte.\u00a0<\/p>\n<p>Nach den Erkenntnissen der Eset-Forscher wurden die Angriffe in der Regel mit manipulierten E-Mails gestartet, die sich als Nachrichtenmeldungen tarnen. Als Absender dienen scheinbar seri\u00f6se Quellen wie die Kyiv Post oder das bulgarische Nachrichtenportal News.bg. Sobald die E-Mail im Browser ge\u00f6ffnet wird, startet ein versteckter Schadcode. Spamfilter werden dabei erfolgreich umgangen.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Zwei-Faktor-Schutz umgangen<\/h2>\n<p>Die Experten aus Bratislava konnten bei der Analyse der Angriffe die Schadsoftware \u201cSpyPress.MDAEMON\u201d identifizieren. Das Hackerprogramm sei nicht nur in der Lage, Zugangsdaten auszulesen und E-Mails mitzuverfolgen. Es k\u00f6nne sogar die Zwei-Faktor-Authentifizierung aushebeln. Die Zwei-Faktor-Authentifizierung (kurz 2FA) ist eine zus\u00e4tzliche Sicherheitsma\u00dfnahme beim Einloggen in Online-Konten oder beim Zugriff auf sensible Daten. Sie sorgt daf\u00fcr, dass nicht nur ein Passwort ausreicht, um Zugang zu bekommen, sondern noch ein zweiter Nachweis verlangt wird. Den Hackern von Fancy Bear sei es jedoch in mehreren F\u00e4llen gelungen, den 2FA-Schutz zu umgehen und mit sogenannten Anwendungspassw\u00f6rtern dauerhaft auf Postf\u00e4cher zuzugreifen.\u00a0<\/p>\n<p>\u201cViele Firmen betreiben veraltete Webmail-Server\u201d, sagte Eset-Forscher Matthieu Faou. \u201cSchon das blo\u00dfe Anzeigen einer E-Mail im Browser kann ausreichen, um Schadcode auszuf\u00fchren, ohne dass der Empf\u00e4nger aktiv etwas anklickt.\u201d (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Russische Hacker greifen gezielt R\u00fcstungsfirmen an, die die Ukraine mit Waffen versorgen. PeopleImages.com \u2013 Yuri A \u2013 Shutterstock.com Die ber\u00fcchtigte russische Hackergruppe Fancy Bear hat gezielt R\u00fcstungsfirmen angegriffen, die Waffen an die Ukraine liefern. Das geht aus einer aktuellen Studie des slowakischen Sicherheitsunternehmens Eset aus Bratislava hervor. Danach richteten sich die Angriffe vor allem gegen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3186,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3185"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3185"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3186"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}