Das beispiellose Ausmaß dieser Spionage-Kampagne wird durch die Zahlen deutlich: Zum Höhepunkt der Aktivität im Dezember 2025 registrierte Lumen Technologies über 18.000 eindeutige IP-Adressen aus mindestens 120 Ländern, die mit der Infrastruktur von Forest Blizzard kommunizierten. Die Operation trug bei Lumen die Bezeichnung FrostArmada.
Die technische Vorgehensweise offenbart eine raffinierte Methode der Datenabschöpfung. Nach dem Zugriff auf die SOHO-Router änderten die Angreifer die Netzwerkkonfigurationen, um DNS-Anfragen zu manipulieren. Dazu nutzten sie das Utility dnsmasq, ein legitimes Tool zur DNS-Auflösung und Verwaltung von DHCP-Servern. Microsoft dokumentierte, dass die meisten DNS-Anfragen transparent durch die Angreifer-Infrastruktur weitergeleitet wurden, wodurch Benutzer keinen Verdacht schöpften. In gezielteren Fällen spooften die Hacker DNS-Antworten für spezifische Domains, um Geräte zu kompromittierten Servern umzuleiten.
Die sogenannte Adversary-in-the-Middle-Attacke (AitM) funktionierte allerdings nur, wenn Benutzer Warnungen über ungültige TLS-Zertifikate ignorierten – ein kritischer Schwachpunkt, der zeigt, wie abhängig Cyber-Sicherheit auch von menschlichem Verhalten ist.
Besonders bemerkenswert ist die zeitliche Abfolge: Die Kampagne begann im August 2025, kurz nachdem Großbritannien Sanktionen gegen russische Hacker wegen der Operation “Authentic Antics” verhängte, die auf Microsoft-Cloud-Konten abzielte. Dies deutet auf eine Kontinuität russischer Cyber-Espionage-Operationen hin, die sich neuer Vektoren bedient, wenn etablierte Wege blockiert werden.
Das FBI kündigte bereits 2024 die Zerschlagung eines ähnlichen SOHO-Router-Botnetzes desselben Akteurs an. Die aktuelle Operation zeigt, dass diese Bedrohung nicht vollständig beseitigt wurde, sondern sich weiterentwickelt.
Die britische National Cyber Security Centre (NCSC) veröffentlichte Indikatoren für Kompromittierungen (IoCs) sowie Verteidigungsempfehlungen. Unternehmen und Behörden sollten ihre Router-Firmware aktualisieren, Standard-Zugangsdaten ändern und DNS-Einstellungen überwachen. Für deutsche Organisationen bleibt die Warnung aktuell: Besonderes Augenmerk liegt auf Ministerien, Behörden und Kritischer Infrastruktur.
