Bei dem zerschlagenen Netzwerk handelt es sich um eine ausgefeilte Kriminelleninfrastruktur, die es Cyberkriminellen gegen Gebühren zwischen 5.000 und 9.000 Dollar ermöglichte, ihre Malware durch Fox Tempest signieren zu lassen. Die Unterschrift täuschte Sicherheitssystemen vor, dass die Software vertrauenswürdig sei – ein klassischer Missbrauch von Vertrauen im digitalen Ökosystem.
Die technische Umsetzung war bemerkenswert raffiniert: Fox Tempest beschaffte sich über gestohlene Identitäten von Personen aus den USA und Kanada legitime Code-Signatur-Zertifikate von Microsofts Artifact Signing System. Diese waren zwar nur 72 Stunden gültig, reichten aber aus, um Malware erfolgreich zu verbreiten, bevor sie widerrufen werden konnten. Die Plattform “SignSpace” bot dann das Frontend für Kunden, um ihre schädlichen Dateien hochzuladen und signieren zu lassen.
Besonders beunruhigend ist die Verbindung zu großen Ransomware-Betreibern: Rhysida, Qilin, INC, BlackByte und Akira – alle bekannte Ransomware-Familien, die deutsche Unternehmen angegriffen haben – nutzen oder nutzten Fox Tempests Service. Ziele waren unter anderem das Gesundheitswesen, Bildungseinrichtungen, Behörden und Finanzdienstleistungen in den USA, Frankreich, Indien und China.
Microsoft erklärt, dass es die Website signspace[.]cloud beschlagnahmt, hunderte virtuelle Maschinen offline genommen und den Zugriff auf die zugrunde liegende Infrastruktur blockiert hat. Die Zusammenarbeit mit einer “kooperativen Quelle” ermöglichte es den Microsoft-Sicherheitsexperten, den Service zwischen Februar und März 2026 zu testen und detaillierte Erkenntnisse zu sammeln.
Die Tatsache, dass Fox Tempest kontinuierlich sein Handwerk anpasste und sogar versuchte, zu anderen Code-Signing-Diensten zu wechseln, unterstreicht die Entschlossenheit der Akteure. Dies macht solche Operationen zu einem Dauerproblem für die Cybersicherheitsbranche.
Für deutsche Unternehmen ergibt sich daraus eine wichtige Lehre: Die Überprüfung digitaler Signaturen bietet allein keinen ausreichenden Schutz mehr. Zusätzliche Maßnahmen wie Multi-Faktor-Authentifizierung, Endpoint Detection and Response (EDR) und Zero-Trust-Prinzipien sind essentiell, um sich gegen solche Angriffe zu verteidigen. Das BSI wird diese Operation sicherlich in seinen Lagebewertungen und Handlungsempfehlungen berücksichtigen.
