Russische Hacker zielen auf Kreml-Kritiker weltweit ab und decken aggressive Phishing-Kampagne auf

Eine besorgniserregende Entwicklung ist, dass Hacker mit Verbindungen zum russischen Geheimdienst mit ausgeklügelten Phishing-Kampagnen gezielt Kreml-Kritiker auf der ganzen Welt angreifen. Diese alarmierende Cyber-Spionage-Operation wurde kürzlich von den digitalen Menschenrechtsgruppen Citizen Lab und Access Now aufgedeckt und unterstreicht die wachsende Bedrohung durch Cyberangriffe im Vorfeld der US-Präsidentschaftswahlen 2024.
Diese Phishing-Angriffe, die 2022 begannen, haben eine breite Palette von Einzelpersonen und Organisationen kompromittiert, darunter im Exil lebende russische Oppositionelle, ehemalige US-Politiker, Akademiker, Mitarbeiter von gemeinnützigen Organisationen in den USA und der EU sowie verschiedene Medien. Die Reichweite der Hacker erstreckt sich sogar auf Personen, die noch in Russland leben, was sie einer erheblichen Gefahr aussetzt. Das Hauptziel dieser Angriffe scheint darin zu bestehen, die umfangreichen Kontaktnetzwerke der Opfer zu infiltrieren und so Zugang zu vertraulichen Informationen zu erhalten.
Inhaltsverzeichnis
Ausgefeilte Phishing-Taktiken durch Identitätsbetrug und Täuschung
Was diese Phishing-Kampagne besonders gefährlich macht, ist ihre Methode, sich als den Opfern bekannte Personen auszugeben, wodurch die Wahrscheinlichkeit steigt, dass die E-Mail geöffnet und ihr vertraut wird. Diese betrügerische Taktik unterscheidet diese Operation von typischen Phishing-Versuchen und hat zu erfolgreichen Angriffen geführt.
Citizen Lab hat zwei russische Hackergruppen identifiziert, die hinter diesen Angriffen stecken. Die erste, Cold River, wurde von westlichen Geheimdiensten mit dem russischen Inlandsgeheimdienst FSB in Verbindung gebracht. Die zweite Gruppe, Coldwastrel, ist eine neuere Organisation, die ebenfalls mit den russischen Geheimdienstbemühungen in Verbindung zu stehen scheint.
Die Rolle von Citizen Lab und Access Now bei der Aufdeckung des Angriffs
Obwohl Russland wiederholt jegliche Beteiligung an solchen Aktivitäten, darunter auch an denen im Zusammenhang mit Cold River, dementiert, zeichnet das von Citizen Lab vorgelegte Beweismaterial ein anderes Bild. Eines der Ziele war beispielsweise ein ehemaliger US-Botschafter in der Ukraine, der durch einen glaubwürdigen Phishing-Versuch kontaktiert wurde, bei dem man sich als ein anderer, ihm bekannter ehemaliger Botschafter ausgab.
Die Phishing-E-Mails enthielten in der Regel einen PDF-Anhang, der den Empfänger nach dem Anklicken auf eine gefälschte Anmeldeseite von Gmail oder ProtonMail umleitete. Opfer, die ihre Anmeldeinformationen auf diesen gefälschten Seiten eingaben, gewährten Hackern unabsichtlich Zugriff auf ihre E-Mail-Konten und Kontakte. Leider fielen mehrere Personen dieser Taktik zum Opfer.
So verlaufen diese Phishing-Angriffe
Dmitry Zair-Bek, Leiter der russischen Menschenrechtsgruppe First Department, betonte die Wirksamkeit dieses unkomplizierten, aber wirkungsvollen Angriffs. Die E-Mails kamen scheinbar von Kollegen und waren deshalb besonders schwer als betrügerisch zu erkennen. Laut Zair-Bek liegt die Zahl der betroffenen Personen im zweistelligen Bereich, wobei die meisten Vorfälle in diesem Jahr stattfanden.
Citizen Lab betonte die schwerwiegenden Folgen dieser Angriffe, insbesondere für Personen mit Verbindungen zu Hochrisikogruppen in Russland. Für manche könnte ein erfolgreicher Kompromiss schwerwiegende Konsequenzen nach sich ziehen, darunter auch Gefängnisstrafen.
Cold River hat sich rasch zu einer der produktivsten russischen Hackergruppen entwickelt, seit sie 2016 erstmals auf dem Radar der Geheimdienste auftauchte. Nach dem russischen Einmarsch in die Ukraine weitete die Gruppe ihre Aktivitäten aus, was im Dezember dazu führte, dass die US-amerikanischen und britischen Behörden Sanktionen gegen einige ihrer Mitglieder verhängten.