Sofacy Group

Hackerkollektiv des russischen Militärgeheimdienstes GRU
(Weitergeleitet von Einheit 26165)

Die Sofacy Group ist nach Einschätzung westlicher Geheimdienste eine als Hackerkollektiv auftretende Einheit des russischen Militärgeheimdienstes GRU mit der Bezeichnung 26165,[1] die darauf spezialisiert ist, prominente Ziele anzugreifen und vertrauliche Informationen zu stehlen. Die Gruppe ist seit etwa 2004 aktiv.[2] Daher nennt man die Gruppen auch Einheit 26165.

Angriffe auf Computer der Demokraten im Zusammenhang mit der Präsidentschaftswahl in den Vereinigten Staaten 2016 ordneten die US-Geheimdienste NSA und Homeland Security unter anderem dieser Gruppe zu und machten die Regierung der Russischen Föderation dafür verantwortlich (siehe die russische Einflussnahme auf den US-Wahlkampf 2016).[3] Niederländische Behörden identifizierten vier russische Agenten als Mitglieder der Gruppe. Die Männer besaßen Diplomatenausweise und hatten 2018 in Den Haag einen Hackerangriff auf jene Einrichtung der Organisation für das Verbot chemischer Waffen (OPCW) durchgeführt, die Kampfstoffproben vom Anschlag auf Sergei Skripal und einem Giftgasangriff im syrischen Duma analysierte.[1]

Für die Sofacy Group kursieren zahlreiche Bezeichnungen, beispielsweise wegen nachträglicher Zurechnungen von Attacken. Beispiele sind Advanced Persistent Threat 28 (APT28), Fancy Bear, Pawn Storm, Strontium[4], Sednit[5] bzw. Sednit Gang und Tsar Team.[2][6]

Hintergrund

Bearbeiten

Die überwiegende Mehrheit der IT-Sicherheitsexperten und westliche Geheimdienste gingen seit längerem davon aus, dass die Sofacy Group dem russischen Militärgeheimdienst zuzuordnen ist.[7] Der Umfang der Angriffe, die zur Verfügung stehenden Ressourcen und vor allem die Ziele deuteten auf ein politisches Interesse im Sinne der russischen Regierungen hin. Unabhängige Sicherheitsexperten wiesen 2016 darauf hin, dass zwar einiges für die Zugehörigkeit der Gruppe zu russischen Geheimdiensten spreche, dies aber nicht ausreichend belegt sei.[8][9] Erst 2018, nachdem mehrere Agenten enttarnt wurden, ordneten offizielle Stellen aus den USA, Großbritannien und den Niederlanden die Gruppe als Teil des GRU ein.[1]

Die Abkürzung „APT 28“ geht auf den Report der Sicherheitsfirma FireEye von Oktober 2014 zurück, der den Titel „APT28 – A Window Into Russia’s Cyber Espionage Operations?“ trug.[10][11]

Angriffe (Auswahl)

Bearbeiten

Laut FireEye griff die Gruppe auch europäische Rüstungsmessen an. Dazu gehörten die EuroNaval 2014, die EUROSATORY 2014 und die Counter Terror Expo sowie die Farnborough Airshow 2014.[12] FireEye erklärte aber, in seinem Report zu APT28 nur Angriffsziele der Gruppe erwähnt zu haben, die auf eine Nähe zu Regierungsstellen schließen lassen, und andere Angriffe nicht berücksichtigt zu haben.[8] Nach Berichten von PricewaterhouseCoopers[13] und Bitdefender waren aber auch Webprovider sowie Telekommunikations- und Energieunternehmen unter den Angriffsobjekten.[8]

2015 wurde nach Hinweisen einer englischen Firma auf zwei Rechnern der Linken im Bundestag Malware gefunden.[14] Eine investigative technische Analyse des IT-Sicherheitsforschers Claudio Guarnieri kam zu dem Ergebnis, dass wahrscheinlich Sofacy hinter der Schadsoftware auf Fraktionsrechnern stecke. Guarnieri schreibt, dass die Zuordnung von Malware-Angriffen niemals leicht sei, aber er im Laufe der Untersuchung Hinweise darauf gefunden habe, dass der Angreifer mit der Sofacy Group zusammenhängen könnte.

Im Frühjahr 2015 kaperte mutmaßlich Sofacy insgesamt 14 Server des Deutschen Bundestages und erbeutete Daten im Volumen von 16 Gigabyte (Cyberattacke auf den Bundestag).[15] Die Gruppe wurde im Januar 2016 erstmals öffentlich mit dem GRU in Verbindung gebracht, als anonyme Quellen aus dem Umfeld der Bundesregierung den GRU für den Angriff auf den Bundestag verantwortlich machten.[16][17]

Im Februar 2015 verschickte APT28 im Namen der Hackergruppe „CyberCaliphate“ des Islamischen Staates (IS) Drohnachrichten an Familien amerikanischer Soldaten. Die Nachrichten lösten großes Medieninteresse und eine öffentliche Debatte über die Reichweite des IS im Internet aus. Die verdeckte Operation der russischen Hacker hatte das mutmaßliche Ziel, in der amerikanischen Gesellschaft ein Gefühl der Bedrohung durch islamistischen Terrorismus zu verstärken. Kontakte zwischen „CyberCaliphate“ und APT28 wurden zuvor dokumentiert und die beiden Gruppen gelten als eng miteinander verbunden. Im April 2015 wurde der französische Sender TV5 Monde Opfer eines Hackerangriffs, bei dem das „CyberCaliphate“-Logo auf der Website des Senders eingeblendet war. Im Sommer des Jahres deckten französische Ermittler von der Agence nationale de la sécurité des systèmes d’information schließlich auf, dass der Hackerangriff keinen islamistischen Hintergrund hatte, sondern von Moskau ausging.[18][19]

2016 gelang es dem Hacker Guccifer 2.0, in Computersysteme der Demokratischen Partei einzudringen und Daten des bevorstehenden US-Präsidentschaftswahlkampfes 2016 in seinen Besitz zu bringen. Aus diesem Datensatz wurden mehrere Male Informationen der Enthüllungsplattform Wikileaks zugespielt. Hinter den Angriffen stand nach der Meinung von Sicherheitsfirmen eine Hackergruppe, die von verschiedenen Sicherheitsexperten verschiedene Namen, darunter auch Sofacy, erhielt. Die Sicherheitsfirmen gingen von einem aus Russland gesteuerten Angriff aus, diese Einschätzung machten sich das US-Heimatschutzministerium und der Director of National Intelligence – der dem Zusammenschluss aller US-Nachrichtendienste vorsteht – zu eigen und beschuldigten die Spitzen der russischen Regierung, für die Angriffe verantwortlich zu sein[20]. Russland wies die Vorwürfe zurück.[3] Auch Julian Assange wies in einer Stellungnahme die „an Senator McCarthy erinnernden“[21] Vorwürfe einer Zusammenarbeit mit Russland zurück. Wikileaks habe die Informationen veröffentlicht, weil sie für die Meinungsbildung in den USA wichtig gewesen seien und sei dabei durch das First Amendment gedeckt. Vergleichbare Informationen über Interna anderer Präsidentschaftskandidaten habe Wikileaks nicht gehabt.[21] Ob Guccifer 2.0 aber tatsächlich vom russischen Geheimdienst gegen die demokratische Partei der USA eingesetzt wurde oder ob eine unbekannte Gruppe oder Person charakteristische Teile der bekannten Programmierung für den Angriff benutzt hat, lässt sich nach Einschätzung von Beobachtern bislang nicht zweifelsfrei beweisen.[9]

Die Fancybearsoftware, die beim Angriff auf die Demokratische Partei benutzt wurde, wurde nach Angaben der Firma Crowdstrike in abgewandelter Form auf mobilen Geräten mit Android-System gefunden, die von der Ukrainischen Armee im Krieg in der Ukraine seit 2014 benutzt wurden. Um die Geräte zu infizieren, boten die Angreifer in Internetforen auf Ukrainisch eine App an, die die Feuerleitung ukrainischer Artillerie erleichtern sollte (schnellere Berechnung der Zieldaten). Diese manipulierte Version des ukrainischen Originalprogramms gab zwar vor, authentisch zu funktionieren, brachte aber keinerlei militärische Vorteile und erlaubte es den Hackern, die Standortdaten und Kommunikation der entsprechenden Benutzer auszulesen, womit diese unwissentlich die Stellungen der ukrainischen Artillerie verrieten.[22]

2018 wurden vier russische Agenten vom niederländischen Militaire Inlichtingen- en Veiligheidsdienst beim Versuch enttarnt, in das Wi-Fi-Netzwerk des OPCW einzudringen. Sie hatten dazu ein Fahrzeug auf einem benachbarten Parkplatz in den Haag abgestellt, in dessen Kofferraum eine Wifi-Antenne und ein Laptop versteckt waren, mit denen versucht wurde, sich Zugang zum Netzwerk des OPCW zu verschaffen. Die vier russischen Agenten, zwei Softwarespezialisten und zwei Unterstützungsagenten, hatten Diplomatenpässe, so dass die Niederländer sie nicht festnehmen, sondern lediglich ausweisen konnten. Die Ausrüstung wurde beschlagnahmt. Nach Auswertung der Daten gaben die Behörden im Oktober 2018 bekannt, dass der Laptop zuvor in Malaysia, der Schweiz und Brasilien eingesetzt worden war. Vertreter der Russischen Föderation wiesen die Vorwürfe zurück.[1] Dieser Angriff wird mit der Vergiftung von Sergei Skripal und seiner Tochter in Verbindung gebracht.[23][24]

Nachdem deutsche Sicherheitsbehörden einen im Januar 2023 erfolgten Hackerangriff auf die SPD-Parteizentrale dem russischen Militärgeheimdienstes der ATP28 zugeordnet hatten, bestellte das Auswärtige Amt im Mai 2024 einen russischen Botschaftsvertreter ein.[25][26]

Im August 2024 wurde die Deutsche Flugsicherung nach eigenen Angaben Ziel von APT28.[27] Im Folgemonat wurde berichtet, dass APT28 eine Fake-Website aufstellte und versuchte, diese als die Website des IfW-Kiel darzustellen.[28]

Angriffszeitraum Betroffene Art des Angriffs Wirkung / Hintergrund Zuordnende Person / Einrichtung
2008 Mehrere Ministerien Georgiens Kaukasuskrieg, russische Streitkräfte waren am 8. August 2008 auf georgisches Territorium vorgerückt u. a. netzpolitik.org[29]
2009 Kavkaz Center Dschihadistsiches Zentrum in Tschetschenien FireEye
2014 Verteidigungsministerien der Länder Bulgarien, Polen, Ungarn und Albanien. Systematische Infiltrierung Datenabfluss Die Zeit
2015–2016 Dänisches Verteidigungsministerium und

Dänisches Außenministerium

Hack von E-Mail-Kommunikation und Servern angeblich keine klassifizierten Informationen abgeflossen Zentrum für Cybersicherheit des Dänischen Parlaments[30]
2015 Deutscher Bundestag Angriff und Hack von Abgeordneten-Rechnern Datenabfluss von E-Mail-Kommunikation und Dokumenten in unbekanntem Umfang, Angriff u. a. auf Mitglieder des Parlamentarisches Kontrollgremium für die Geheimdienste und MdBs mit Russlandbezug Bundesverfassungsschutz[31]
2016 Ukrainische Streitkräfte im Einsatz Fake-App Попр-Д30.apk Der ukrainische Artillerieoffizier Yaroslav Sherstuk entwickelte für ukrainische Soldaten eine App, um die Zielerfassung für die weit verbreitete sowjetische D-30 Haubitze im Ukrainekonflikt zu beschleunigen. Die Sofacy Group entwickelte und lancierte eine nachgebaute App, die Zieldaten und Position des Geschützes an die russische Seite abfließen lässt.[32][22] Crowd Strike Security Group
2016 Welt-Anti-Doping-Agentur Hack [33]
2016 Democratic National Convention

Demokratische Partei der USA

Russische Hackerangriffe Durch einen Hack der Kommunikationsinfrastruktur der Demokratischen Partei und lancierte Falschmeldungen kam es zu einer Störung des Präsidentschaftswahlkampfes in den USA 2016. Ende 2016 teilte die Nachrichtendienstgemeinschaft der Vereinigten Staaten mit, Russland habe eine Operation mit dem Grizzly Steppe durchgeführt. FBI u. a.
2017 Datennetz der Bundesverwaltung – Informationsverbund Berlin-Bonn Schadsoftware Noch nicht abzusehen[34] Bund
2018 Wi-Fi-Netz der Organisation für das Verbot chemischer Waffen Schadsoftware GRU-Einheit wurde festgenommen und ausgewiesen OPCW, GRU, MVID[1]

Methoden

Bearbeiten

Sofacy ist dafür bekannt, häufig Phishing-Angriffe zu nutzen. Dies bringt die Angegriffenen dazu, ihre Anmeldedaten in einen realistisch aussehenden Nachbau interner Systeme wie Webmailer einzugeben. Diese Technik wurde beispielsweise in den bekannten Attacken gegen das georgische Innenministerium eingesetzt, die den Kämpfen in Georgien im Kaukasuskrieg 2008 vorausgingen.[29][35]

Das Bundesministerium für digitale Infrastruktur warnte im März 2016 vor zahlreichen Internetadressen, die zur Verbreitung von Schadsoftware der Sofacy Group eingerichtet worden seien.[36]

Gegenmaßnahmen

Bearbeiten

Im Frühjahr 2024 wurde berichtet, dass es Sicherheitsbehörden in Deutschland und den USA gelang, ein globales Spionagenetz von APT28 auszuschalten.[37]

Siehe auch

Bearbeiten

Einzelnachweise

Bearbeiten
  1. a b c d e Russia cyber-plots: US, UK and Netherlands allege hacking. In: bbc.com. BBC, 4. Oktober 2018, abgerufen am 18. Juni 2024 (englisch).
  2. a b Die russische Angriffskampagne APT 28. In: verfassungsschutz.de. Bundesamt für Verfassungsschutz, archiviert vom Original am 22. Februar 2018; abgerufen am 28. Februar 2018.
  3. a b Spencer Ackerman, Sam Thielman: US officially accuses Russia of hacking DNC and interfering with election. In: theguardian.com. The Guardian, 8. Oktober 2016, abgerufen am 18. Juni 2024 (englisch).
  4. Natalia Drozdiak, David Tweed, Stefan Nicola: Microsoft Says Russian Hackers Targeted European Think Tanks - Bloomberg. In: bloomberg.com. Bloomberg, 20. Februar 2019, abgerufen am 21. Februar 2019 (englisch).
  5. Verfassungsschutzbericht 2023. (PDF; 7,6 MB) In: verfassungsschutz.de. Bundesministerium des Innern und für Heimat, 18. Juni 2024, S. 315, abgerufen am 18. Juni 2024.
  6. Indicators of compromise for malware used by APT28. In: ncsc.gov.uk. National Cyber Security Centre (United Kingdom), 4. Oktober 2018, abgerufen am 10. Oktober 2018 (englisch).
  7. Hakan Tanriverdi, Jannis Brühl: Hackerangriff auf Regierungsnetz: Was Sie wissen müssen. In: sueddeutsche.de. Süddeutsche Zeitung, 1. März 2018, abgerufen am 18. Juni 2024.
  8. a b c Jeffrey Carr: The DNC Breach and the Hijacking of Common Sense. In: medium.com. 19. Juni 2016, archiviert vom Original am 14. Februar 2017; abgerufen am 18. Juni 2024 (englisch).
  9. a b Sam Biddle: Here's The Public Evidence Russia Hacked The DNC – It's Not Enough. In: theintercept.com. 14. Dezember 2016, abgerufen am 18. Juni 2024 (englisch).
  10. APT28: A Window Into Russia’s Cyber Espionage Operations? In: fireeye.com. FireEye Inc., Januar 2017, archiviert vom Original am 1. März 2018; abgerufen am 18. Juni 2024 (englisch).
  11. Thomas Rid: Active Measures. The Secret History of Disinformation and Political Warfare. Picador, New York 2020, ISBN 978-1-250-78740-8, S. 365–366 (englisch, eingeschränkte Vorschau in der Google-Buchsuche).
  12. APT28 Russian hackers exploited two zero-day flaws in the wildSecurity Affairs
  13. Tactical Intelligence Bulletin: Sofacy Phishing. (PDF; 378 KB) In: blogs.com. 22. Oktober 2014, archiviert vom Original am 28. Juni 2021; abgerufen am 18. Juni 2024 (englisch).
  14. Fabian A. Scherschel: Bundestags-Hack: Angriff mit gängigen Methoden und Open-Source-Tools. In: heise.de. 7. März 2016, abgerufen am 18. Juni 2024.
  15. Frank Jansen, Sonja Álvarez: Hackerangriff auf die Telekom. In: tagesspiegel.de. Der Tagesspiegel, 28. November 2016, abgerufen am 18. Juni 2024.
  16. Thomas Rid: Active Measures. The Secret History of Disinformation and Political Warfare. Picador, New York 2020, ISBN 978-1-250-78740-8, S. 379.
  17. Das Ende der Wahrheit. In: Der Spiegel. Nr. 5, 30. Januar 2016 (spiegel.de – Paywall).
  18. Raphael Satter: Russian hackers posed as IS to threaten military wives. In: apnews.com. 8. Mai 2018, abgerufen am 18. Juni 2024 (englisch).
  19. Markus Schmidt: Russische Hacker geben sich als IS aus – und bedrohen Familien von US-Soldaten. In: yahoo.com. Yahoo Nachrichten, 8. Mai 2018, abgerufen am 18. Juni 2024.
  20. Joint Statement from the Department of Homeland Security and Office of the Director of National Intelligence on Election Security. In: dni.gov. Office of the Director of National Intelligence, 7. Oktober 2016, archiviert vom Original am 31. Dezember 2016; abgerufen am 18. Juni 2024 (englisch, Wortlaut des Statements).
  21. a b Julian Assange: Statement on the US-Election. In: wikileaks.org. Wikileaks, 8. November 2016, abgerufen am 18. Juni 2024 (englisch).
  22. a b Dustin Volz: Russian hackers tracked Ukrainian artillery units using Android implant: report. In: reuters.com. Reuters, 22. Dezember 2016, archiviert vom Original; abgerufen am 18. Juni 2024 (englisch).
  23. Dan Kaszeta: Toxic. A History of Nerve Agents, From Nazi Germany to Putin’s Russia. Hurst & Company, London 2020, ISBN 978-1-78738-306-7, S. 239 (englisch, eingeschränkte Vorschau in der Google-Buchsuche).
  24. Luke Harding: How Russian spies bungled cyber-attack on weapons watchdog. In: theguardian.com. The Guardian, 4. Oktober 2018, abgerufen am 29. August 2022 (englisch).
  25. Cyberangriff: Auswärtiges Amt bestellt russischen Diplomaten ein. In: tagesschau.de. 3. Mai 2024, abgerufen am 3. Mai 2024.
  26. SPD: Bundesregierung ordnet Hackerangriff auf Zentrale Russland zu. In: Der Spiegel. 3. Mai 2024, ISSN 2195-1349 (spiegel.de [abgerufen am 3. Mai 2024]).
  27. Hacker-Angriff auf Deutsche Flugsicherung - offenbar russische Gruppe involviert. In: hessenschau de. 1. September 2024, abgerufen am 6. September 2024 (deutsch).
  28. Russische Staatshacker »APT28« geben sich als Kieler Institut für Weltwirtschaft aus. In: Der Spiegel. 6. September 2024, ISSN 2195-1349 (spiegel.de [abgerufen am 6. September 2024]).
  29. a b Digitaler Angriff auf den Bundestag: Investigativer Bericht zum Hack der IT-Infrastruktur der Linksfraktion. In: netzpolitik.org. 19. Juni 2015, abgerufen am 18. Juni 2024.
  30. Neil Macfarquhar: Denmark Says ‘Key Elements’ of Russian Government Hacked Defense Ministry. In: The New York Times. 24. April 2017, ISSN 0362-4331 (nytimes.com [abgerufen am 15. Mai 2017]).
  31. Patrick Beuth, Kai Biermann, Martin Klingst, Holger Stark: Bundestags-Hack: Merkel und der schicke Bär. In: Die Zeit. 11. Mai 2017, ISSN 0044-2070 (zeit.de [abgerufen am 15. Mai 2017]).
  32. Join Our Team, Revolutionize Cyber Security with CrowdStrike. (crowdstrike.com [abgerufen am 15. Mai 2017]).
  33. Irek Murtazin: Wessen Bär? In: novayagazeta.ru. 6. Oktober 2018, abgerufen am 7. Oktober 2018 (russisch).
  34. Sicherheitskreise: Russische Hacker dringen in deutsches Regierungsnetz ein. In: msn.com. Archiviert vom Original am 1. März 2018; abgerufen am 28. Februar 2018.
  35. Klaus Scherer: Angriffe aus dem Internet. In: tagesschau.de. 26. Januar 2011, archiviert vom Original am 29. Januar 2011; abgerufen am 5. Oktober 2018.
  36. Frank Jansen: Gefahr für deutsche Unternehmen: Verfassungsschutz warnt vor Internetattacken aus Russland. In: tagesspiegel.de. Der Tagesspiegel, 12. März 2016, abgerufen am 18. Juni 2024.
  37. US-Operation: Behörden schalten russisches Spionagenetz aus. In: tagesschau.de. ARD, 17. Februar 2024, abgerufen am 5. April 2024.