HackerangriffeSchwachstellenDatenschutz

APT28 attackiert ukrainische Behörden: Russische Hackergruppe zielt auf Staatsanwälte und Anti-Korruptions-Agenturen

APT28 attackiert ukrainische Behörden: Russische Hackergruppe zielt auf Staatsanwälte und Anti-Korruptions-Agenturen
Zusammenfassung

Die russische Hackergruppe APT28, die dem Geheimdienst GRU zugeordnet wird, hat eine umfassende Cyber-Spionagekampagne gegen ukrainische Behörden durchgeführt. Wie ukrainische Offizielle bestätigten, wurden seit 2023 mehrere Wellen von Angriffen auf Staatsagenturen registriert, darunter die Spezialisierte Anti-Korruptions-Staatsanwaltschaft und die Asset Recovery and Management Agency. Die Angreifer exploitierten Sicherheitslücken in der Open-Source-Webmail-Plattform Roundcube, um Zugriff auf über 170 Email-Konten von Staatsanwälten und Ermittlern zu erlangen – teilweise ohne dass Nutzer aktiv werden mussten. Während ukrainische Behörden angeben, dass kein Zugriff auf interne Systeme gelang, könnte diese Kampagne weitreichende Folgen haben. Für Deutschland und die EU ist dies besorgniserregend, da ähnliche Angriffsmuster auch gegen NATO-Länder wie Rumänien, Bulgarien und Griechenland dokumentiert wurden. Dies zeigt, dass westliche Institutionen ebenfalls im Visier Russlands stehen könnten. Deutsche Behörden und Unternehmen sollten ihre Roundcube-Installationen überprüfen und ihre Cyber-Abwehr verstärken, um sich gegen solche gezielten Spionagekampagnen zu schützen.

Taras Dzyuba, Leiter der Informationskommunikationsabteilung des ukrainischen Staatlichen Dienstes für spezielle Kommunikation und Informationsschutz (SSSCIP), bestätigte gegenüber Recorded Future News, dass die Behörden die Angriffe registriert haben. Westliche Sicherheitsforscher hatten bereits berichtet, dass die Attacken zu Kompromittierungen von E-Mail-Accounts führten.

Die Dimension der Kampagne ist erheblich: Mehr als 170 E-Mail-Konten von Staatsanwälten und Ermittlern in der Ukraine wurden in den letzten Monaten kompromittiert. Nach Angaben Dzyubas handelt es sich dabei um einen Ausläufer einer breiteren Kampagne, die ukrainische Behörden bereits seit 2023 verfolgen. Das ukrainische Computer-Notfall-Reaktionsteam CERT-UA hat drei Angriffswellen identifiziert, die vermutlich Teil desselben Campaigns sind.

Die technische Schwachstelle: Die Angreifer exploitieren Sicherheitslücken in der Webmail-Plattform Roundcube. Diese ermöglichen es den Hackern, Schadcode einzuschleusen, wenn das Opfer lediglich eine E-Mail öffnet — ohne dass Links angeklickt oder Dateien heruntergeladen werden müssen. Diese Art der Exploitation ist besonders heimtückisch, da sie minimale Benutzeraktion erfordert.

Das Ausmaß der Datenabflüsse wird derzeit untersucht. Dzyuba zufolge wurden im März dieses Jahres Informationen, die angeblich bei den Angriffen entwendet wurden, online veröffentlicht. Er relativierte jedoch, dass das durchgesickerte Material wahrscheinlich keine vertraulichen Daten enthält. Dennoch warnt er vor möglichen Desinformationskampagnen, die Russland auf Basis dieser Vorfälle starten könnte.

Die Sicherheitsfirma Ctrl-Alt-Intel attributierte die Kampagne APT28 — auch als Fancy Bear, BlueDelta oder Forest Blizzard bekannt. Westliche Geheimdienste und Cybersicherheitsexperten betrachten diese Gruppe als eng mit Russlands militärischem Geheimdienst GRU verflochten.

Geografisch konzentrieren sich die Angriffe zwar auf die Ukraine, doch auch benachbarte NATO-Länder waren betroffen: Rumänien, Bulgarien, Griechenland und Serbien meldeten ebenfalls kompromittierte Konten. Unter den betroffenen ukrainischen Institutionen befinden sich die Spezialisierte Anti-Korruptions-Staatsanwaltschaft (SAP) und die Asset Recovery and Management Agency (ARMA), die Vermögen von Kriminellen und russischen Kollaborateuren verwaltet.

Die ARMA-Leiterin Yaroslava Maksymenko erklärte, dass Mitarbeiter zwar ins Visier genommen wurden, doch die Hacker keinen Zugriff auf interne Systeme erlangten. Die SAP teilte mit, dass eine Überprüfung eingeleitet wurde, bisherige Ermittlungen deuten aber darauf hin, dass kein Datenleck aus SAP-Systemen erfolgte.