Turla-Hacker griffen neben Deutschland noch zwei EU-Staaten an
Berlin (APA/dpa) - Vor einigen Monaten machte in Deutschland ein spektakulärer Hackerangriff auf das Datennetz des Bundes große Schlagzeilen...
Berlin (APA/dpa) - Vor einigen Monaten machte in Deutschland ein spektakulärer Hackerangriff auf das Datennetz des Bundes große Schlagzeilen. Die Hackergruppe, die damals hinter der Attacke stand, hat laut einer Analyse von Sicherheitsforschern nicht nur die deutsche Regierung im Visier.
Die Hackergruppe Turla, die vermutlich für den großangelegten Angriff auf das Datennetz des Bundes im vergangenen Jahr verantwortlich ist, hat nach einer Analyse von Experten weitere Ziele erfolgreich attackiert. Durch die Hintertür in dem E-Mail-Programm Outlook seien auch in die Netzwerke von zwei anderen europäischen Außenministerien sowie eines großen Rüstungskonzerns eingedrungen worden, berichte das slowakische Sicherheitsunternehmen ESET.
Beim Angriff auf das deutsche Bundesnetz stand das Auswärtige Amt im Fokus. Computerexperten sagen der Hackergruppe Turla, die auch unter den Namen Snake oder Uroboros bekannt ist, Verbindungen zu russischen Geheimdiensten nach.
Zunächst griffen die Hacker eine Lernplattform der Hochschule des Bundes für öffentliche Verwaltung an. Diese benutzten sie als Sprungbrett, um im März 2017 in das Netzwerk des Auswärtigen Amtes zu gelangen. Ende 2017 wurde die Sicherheitslücke von den Behörden entdeckt. Die breite Öffentlichkeit erfuhr durch einen Bericht der Deutschen Presse-Agentur (dpa) im März 2018 von der Attacke. Österreich war von der Attacke laut Angaben des Außen- und Verteidigungsministerium nicht betroffen.
Die Untersuchungen von ESET ergaben, dass die Cyberkriminellen bei den Angriffen auf andere Außenministerien die gleiche Hintertür eingesetzt haben, um versteckte Zugangskanäle zu den Ämtern zu öffnen. Außerdem geriet auch ein Netzwerk eines großen Rüstungskonzerns ins Visier. ESET teilte nicht mit, um welche Länder beziehungsweise um welches Unternehmen es sich handele. Nach Angaben von ESET wurde die Schadsoftware seit 2009 kontinuierlich weiterentwickelt und kann inzwischen im Betriebssystem Windows schädliche PowerShell-Befehle direkt im Computer-Speicher auszuführen.