HackerangriffeCyberkriminalitätMalware

HeartlessSoul: Russische Hackergruppe stiehlt Geodaten von Luftfahrtunternehmen

HeartlessSoul: Russische Hackergruppe stiehlt Geodaten von Luftfahrtunternehmen
Zusammenfassung

Die russische Luftfahrtindustrie ist Ziel einer gezielten Cyber-Spionagekampagne geworden. Die als „HeartlessSoul" bekannte Hackergruppe führt seit mindestens September 2025 Cyberangriffe auf russische Regierungsbehörden und Luftfahrtunternehmen durch, um sensible Geodaten zu stehlen. Das Kaspersky-Sicherheitsteam dokumentiert eine besondere Fokussierung auf geografische Informationssysteme (GIS), spezialisierte Dateiformate, die detaillierte Daten über kritische Infrastrukturen wie Straßen, Versorgungsnetze und möglicherweise strategische Einrichtungen offenbaren können. Die Angreifer nutzen Phishing-E-Mails mit infizierten Archiven und täuschende Werbekampagnen, die gefälschte Webseiten von Luftfahrtsoftware imitieren. Besonders bemerkenswert ist die Nutzung der Plattform SourceForge, um Malware als legitime Software zu verbreiten. Obwohl Russland Hauptziel ist, könnten deutsche Unternehmen im Luftfahrtsektor, Geoinformations- und Ingenieurwesen indirekt betroffen sein, da solche Cyberangriffsgruppen oft ihre Techniken und Ziele international ausweiten. Die identifizierten Verbindungen zu anderen Hackergruppen deuten auf koordinierte, möglicherweise staatlich unterstützte Operationen hin, was die Bedeutung verstärkter Cybersicherheitsmaßnahmen auch für deutsche Organisationen unterstreicht.

Die Hackergruppe HeartlessSoul nutzt raffinierte Methoden, um in ihre Ziele einzudringen. Primär setzen die Angreifer auf Phishing-E-Mails mit infizierten Archiv-Dateien sowie betrügerische Werbekampagnen, die Website von Luftfahrtsoftware-Anbietern nachahmen. Besonders perfide: Die Hacker registrierten täuschend echte Domains und verteilten dort Malware als vermeintliche legitime Software-Installer. Ein besonders ausgefeilter Trick war die Veröffentlichung einer gefälschten Version von GearUP, einem Programm zur Optimierung von Online-Verbindungen, über die Plattform SourceForge. Nutzer, die nach diesem Tool suchten, luden unwissentlich Spyware herunter.

Einmal auf dem System installiert, entfaltet die Malware ihre destruktive Wirkung umfassend: Sie erfasst Screenshots, zeichnet Tastenanschläge auf, stiehlt Browser-Daten und extrahiert Login-Anmeldedaten aus dem Messenger-Dienst Telegram. Zusätzlich kann die Schadsoftware den geografischen Standort des infizierten Geräts bestimmen.

Kaspersky identifizierte zudem Verbindungen zwischen HeartlessSoul und der Hackergruppe Goffee, die bereits für Diebstähle sensibler Dateien von USB-Laufwerken bekannt ist. Dies deutet auf möglicherweise koordinierte oder verwandte Operationen hin.

Ein bemerkenswerter Aspekt: Der unabhängige russische Cybersecurity-Analyst Oleg Shakirov wies darauf hin, dass die beschriebene Malware auch in Dateien verbreitet wurde, die sich als FPV-Drohnen-Simulatoren oder Tools zur Umgehung von Starlink-Beschränkungen ausgaben. Dies könnte bedeuten, dass nicht nur Luftfahrtunternehmen, sondern auch Drohnenoperatoren, Kommunikationsspezialisten oder militärisches Personal angegriffen wurden.

Für deutsche Organisationen liegt die Lehre auf der Hand: Gründliche Mitarbeiterschulungen zu Phishing-Risiken, strenge Kontrollen bei Software-Downloads und regelmäßige Sicherheitsaudits sind essentiell. Das BSI empfiehlt zudem die Implementierung von Multi-Faktor-Authentifizierung und das konsequente Monitoring verdächtiger Netzwerkaktivitäten.