Die Sicherheitsforscher von Black Lotus Labs, einer Sparte des Internet-Infrastrukturanbieters Lumen, haben die Kampagne analysiert und ein beunruhigendes Muster offengelegt. Die russischen Angreifer nutzten bekannte Schwachstellen in veralteten Routern, um deren DNS-Einstellungen zu manipulieren – ohne dabei Malware zu installieren. Dies ist ein klassisches, aber extrem effektives Vorgehen.
Der Angriffsmechanismus funktioniert elegant: Die Hacker änderten die DNS-Einstellungen der kompromittierten Router so, dass diese auf von ihnen kontrollierte DNS-Server zeigen. Jeder Nutzer im betroffenen Netzwerk würde dann unwissentlich diese manipulierten Server nutzen. Wenn Benutzer sich in Microsoft Outlook im Web anmelden, werden ihre Authentifizierungstokens – speziell OAuth-Token – über diese kontrollierten DNS-Server geleitet. Die Angreifer können so direkt auf die Benutzerkonten zugreifen, ohne dass sie Passwörter phishen oder Zwei-Faktor-Authentifizierung umgehen müssen.
Ryan English, Security Engineer bei Black Lotus Labs, betont in Bezug auf die Arbeitsweise: “Alle schauen nach ausgefeilter Malware. Diese Leute verwendeten keine Malware. Sie arbeiteten auf altmodische, bewährte Weise – nichts Spektakuläres, aber es funktioniert.”
Besonders bemerkenswert ist die Tatsache, dass Forest Blizzard ihre Taktiken schnell anpasst. Nach einem NCSC-Bericht im August 2025 hatten die Hacker zunächst Malware zur Kontrolle von Routern eingesetzt. Unmittelbar nach der Veröffentlichung des Berichts schalteten sie jedoch um – auf diese massive, DNS-basierte Kampagne ohne Malware. Dies zeigt ein hochadaptives Vorgehen.
Die Hauptziele waren Regierungsbehörden, darunter Außenministerien und Strafverfolgungsbehörden sowie Email-Provider von Drittanbietern. Deutschland sollte dies ernst nehmen: Viele Unternehmen und Behörden nutzen ältere SOHO-Router (Small Office/Home Office), die nicht regelmäßig aktualisiert werden. Eine Überprüfung der Router-Firmware und deren Austausch sollte zur Priorität werden.
Microsoft hat in einem Blog-Post ausdrücklich vor dieser Kampagne gewarnt und die technischen Details der Angriffe veröffentlicht. Für Nutzer bedeutet dies: Regelmäßige Sicherheitsupdates für alle Netzwerkgeräte sind nicht optional – sie sind essentiell. Die Kampagne zeigt, dass auch “altmodische” Angriffsmethoden gegen moderne Systeme hocheffektiv sein können.
