Die Anschlagsmethode der Hive0117-Gruppe folgt einem bewährten Playbook, das Sicherheitsexperten zunehmend beunruhigt: Statt direkt auf Firewalls zu zielen, werden Mitarbeiter mit maßgeschneidertem Phishing angegriffen. Die F6-Forscher dokumentierten, wie die Kriminellen E-Mails verschickten, die von vermeintlich legitimen, aber tatsächlich kompromittierten Konten stammten – darunter auch von einer Moskauer Software-Entwicklerfirma. Die Nachrichten wirkten harmlos: passwortgeschützte Archive mit vermeintlichen Geschäftsdokumenten wie Rechnungen oder Versandpapieren.
Wer die Archive öffnete und die versteckte Datei ausführte, infizierte seinen Computer mit DarkWatchman. Das Remote-Access-Trojanische Pferd, das Hive0117 bereits seit 2021 nutzt, gibt Angreifern vollständige Kontrolle über das System. Sie können ferngesteuert Befehle ausführen, weitere Malware herunterladen und sich im Netzwerk ausbreiten.
Mit diesem Zugang zu Accountant-Computern konnten die Hacker in die Bankenportale eindringen und Transaktionen direkt vom kompromittierten System aus tätigen – was den Aktivitäten den Anschein von Legitimität verlieh. Besonders raffiniert: Sie manipulierten Gehaltszahlungsmechanismen, indem sie Zahlungsanordnungen erstellten, die mit Bankkonten verknüpft waren, die in der Registrierung als Mitarbeiterkonten aussahen, aber den Hackern gehörten. Solange die Überweisung die Betrugserkennung der Bank passierte, konnten große Summen abgezogen werden.
Hive0117 agiert seit Ende 2021. Die Gruppe konzentriert sich primär auf Finanzabteilungen verschiedenster Branchen, hat aber auch Ziele in Litauen, Estland, Belarus und Kasachstan angegriffen. Nach Analyse von F6 sind die Operationen nicht mit dem Russland-Ukraine-Konflikt verbunden; die tatsächliche Herkunft der Gruppe bleibt ungeklärt.
Für Unternehmen im deutschsprachigen Raum bietet dieser Fall mehrere Warnsignale: Finanzabteilungen sind besonders attraktiv für Kriminelle, weil sie direkten Zugriff auf Geldflüsse haben. Standard-Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung bei Bankzugriff und regelmäßige Phishing-Schulungen sind essentiell. Ebenso wichtig: Mikro-Segmentierung im Netzwerk, damit ein kompromittierter Buchhalter-PC nicht direkt auf Banking-Systeme zugreifen kann.
