Das ukrainische CERT-UA-Team hat in seiner neuesten Analyse ein alarmierendes Muster bei Cyberangriffen russischer Hackergruppen identifiziert. Statt neue Ziele zu suchen, konzentrieren sich Angreifer verstärkt darauf, Lücken in bereits bekannten, kompromittierten Infrastrukturen auszunutzen. Dies unterstreicht einen fundamentalen Wechsel in der Angriffslogik während des Jahres 2025.
In der ersten Jahreshälfte dominierten sogenannte “Steal-and-Go”-Operationen, bei denen Hacker schnell Anmeldedaten oder sensible Informationen sammelten und das System wieder verließen. Doch seit der zweiten Jahreshälfte konzentrieren sich Attacken auf das Aufrechterhalten langfristiger Zugriffe. “Dies ermöglicht es Angreifern, den Wert erfolgreicher Sicherheitsverletzungen zu maximieren, indem sie später zurückkehren, ihre Zugriffsrechte ausbauen oder Spionageoperationen durchführen,” erklären die ukrainischen Sicherheitsforscher.
Besonders innovativ sind die neuen Infiltrationsmethoden. Traditionelle Phishing-E-Mails und bösartige Anhänge verlieren an Wirksamkeit, da Organisationen inzwischen wachsamer sind. Stattdessen setzen Hacker auf raffinierte Social-Engineering-Taktiken: Sie kontaktieren Ziele direkt per Telefon mit ukrainischen Nummern, sprechen fließend Ukrainisch und belegen detailliertes Wissen über ihre Opfer. Erst nach vertrauensbildenden Telefonaten oder Videokonferenzen versenden sie bösartige Dateien über Messaging-Apps – eine Strategie mit deutlich höheren Erfolgschancen.
Die APT28-Gruppe (auch als “Fancy Bear” bekannt) und die Hackergruppe “Void Blizzard” haben diese Techniken erfolgreich gegen ukrainische Militärs und Behörden eingesetzt. Dennoch gibt es eine positive Nachricht: Die Gesamtzahl der Cybervorfälle sank in der zweiten Jahreshälfte 2025 erstmals seit Kriegsbeginn. Dies deutet darauf hin, dass ukrainische Organisationen ihre Verteidigungsfähigkeiten verbessern.
Die Sicherheits- und Verteidigungsbranche bleibt Hauptziel, da deren Infiltration den Kriegsverlauf direkt beeinflussen könnte. Für deutsche Unternehmen und Behörden gelten diese Erkenntnisse als mahnendes Beispiel: Alte Sicherheitsverletzungen müssen vollständig bereinigt werden, und kontinuierliche Überwachung sowie moderne Social-Engineering-Prävention sind unverzichtbar.
