HackerangriffeSchwachstellenCyberkriminalität

Russische Hacker kehren zu alten Breaches zurück – Ukraine warnt vor zweiwelligen Angriffsstrategien

Russische Hacker kehren zu alten Breaches zurück – Ukraine warnt vor zweiwelligen Angriffsstrategien
Zusammenfassung

Die ukrainische Cyber-Behörde CERT-UA warnt vor einer neuen Taktik russischer Hacker: Diese versuchen vermehrt, in bereits kompromittierten Systemen erneut Zugriff zu erlangen. Statt flüchtiger Attacken mit schneller Datenabfuhr konzentrieren sich russische Hacker-Gruppen wie APT28 und Void Blizzard zunehmend auf die langfristige Kontrolle infiltrierter Netzwerke. Dies ermöglicht ihnen, später zusätzliche Zugänge zu erschließen, Spionage zu betreiben oder weitere Cyberoperationen durchzuführen. Besonders bemerkenswert ist die Verlagerung der Angriffsmethoden: Während traditionelle Phishing-Mails an Wirksamkeit verlieren, nutzen Angreifer zunehmend ausgefeilte Social-Engineering-Techniken. Sie kontaktieren Ziele direkt per Telefon mit ukrainischen Nummern und muttersprachlichen Kenntnissen, um Vertrauen aufzubauen, bevor sie Malware verschicken. Für deutsche Unternehmen und Behörden ist diese Entwicklung relevant, da ähnliche Taktiken auch hier zum Einsatz kommen könnten. Die Warnung zeigt: Alte Sicherheitslücken erfordern kontinuierliche Überwachung, und Mitarbeiter brauchen Training gegen sophistizierte Manipulationstechniken – unabhängig vom geografischen Kontext.

Das ukrainische CERT-UA-Team hat in seiner neuesten Analyse ein alarmierendes Muster bei Cyberangriffen russischer Hackergruppen identifiziert. Statt neue Ziele zu suchen, konzentrieren sich Angreifer verstärkt darauf, Lücken in bereits bekannten, kompromittierten Infrastrukturen auszunutzen. Dies unterstreicht einen fundamentalen Wechsel in der Angriffslogik während des Jahres 2025.

In der ersten Jahreshälfte dominierten sogenannte “Steal-and-Go”-Operationen, bei denen Hacker schnell Anmeldedaten oder sensible Informationen sammelten und das System wieder verließen. Doch seit der zweiten Jahreshälfte konzentrieren sich Attacken auf das Aufrechterhalten langfristiger Zugriffe. “Dies ermöglicht es Angreifern, den Wert erfolgreicher Sicherheitsverletzungen zu maximieren, indem sie später zurückkehren, ihre Zugriffsrechte ausbauen oder Spionageoperationen durchführen,” erklären die ukrainischen Sicherheitsforscher.

Besonders innovativ sind die neuen Infiltrationsmethoden. Traditionelle Phishing-E-Mails und bösartige Anhänge verlieren an Wirksamkeit, da Organisationen inzwischen wachsamer sind. Stattdessen setzen Hacker auf raffinierte Social-Engineering-Taktiken: Sie kontaktieren Ziele direkt per Telefon mit ukrainischen Nummern, sprechen fließend Ukrainisch und belegen detailliertes Wissen über ihre Opfer. Erst nach vertrauensbildenden Telefonaten oder Videokonferenzen versenden sie bösartige Dateien über Messaging-Apps – eine Strategie mit deutlich höheren Erfolgschancen.

Die APT28-Gruppe (auch als “Fancy Bear” bekannt) und die Hackergruppe “Void Blizzard” haben diese Techniken erfolgreich gegen ukrainische Militärs und Behörden eingesetzt. Dennoch gibt es eine positive Nachricht: Die Gesamtzahl der Cybervorfälle sank in der zweiten Jahreshälfte 2025 erstmals seit Kriegsbeginn. Dies deutet darauf hin, dass ukrainische Organisationen ihre Verteidigungsfähigkeiten verbessern.

Die Sicherheits- und Verteidigungsbranche bleibt Hauptziel, da deren Infiltration den Kriegsverlauf direkt beeinflussen könnte. Für deutsche Unternehmen und Behörden gelten diese Erkenntnisse als mahnendes Beispiel: Alte Sicherheitsverletzungen müssen vollständig bereinigt werden, und kontinuierliche Überwachung sowie moderne Social-Engineering-Prävention sind unverzichtbar.