Abo
  • Services:
Anzeige
So soll die Hackergruppe APT 29 ihre Aktivitäten verschleiert haben.
So soll die Hackergruppe APT 29 ihre Aktivitäten verschleiert haben. (Bild: FBI/Screenshot: Golem.de)

Grizzly Steppe: FBI nennt 900 IP-Adressen russischer Hackerangriffe

So soll die Hackergruppe APT 29 ihre Aktivitäten verschleiert haben.
So soll die Hackergruppe APT 29 ihre Aktivitäten verschleiert haben. (Bild: FBI/Screenshot: Golem.de)

Nach den Sanktionen folgen die Indikatoren: Die US-Regierung veröffentlicht ihre Analyse zu den angeblich russischen Hackerattacken auf weltweite Institutionen. Auch über IP-Adressen aus Deutschland sollen die Angriffe gelaufen sein.

Die Namen der Hackergruppen kommen einem sehr bekannt vor: In einer gemeinsamen Analyse listen das US-Heimatschutzministerium und die US-Bundespolizei FBI gleich 48 Bezeichnungen von zwei Gruppen auf, die im Auftrag Russlands weltweit Cyberattacken ausführen sollen. Darunter ATP 29, APT 28, Cozybear, Fancybear, Sandworm, Sofacy und wie sie alle heißen. Nun werden die Aktivitäten dieser Gruppen unter dem Codewort "Grizzly Steppe" den zivilen und militärischen russischen Geheimdiensten zugeordnet. Auf dieser Grundlage hatte US-Präsident Barack Obama am Donnerstag Sanktionen gegen Russland verkündet.

Anzeige
  • Über einen "neutralen Bereich" sollen die Hackergruppen APT 29 und APT 28 ihre Angriffe ausgeführt haben. (Grafik: FBI)
  • Über eine simple Phishing-Attacke mit modifizierten Webseiten gelangten die Angreifer an die Login-Daten für E-Mail-Accounts. (Grafik: FBI)
  • Die US-Behörden veröffentlichten den Code mehrerer Implantate. (Screenshot: Golem.de)
  • Die geographische Verteilung der für die Angriffe genutzten IP-Adressen. (Screenshot: Golem.de)
Über einen "neutralen Bereich" sollen die Hackergruppen APT 29 und APT 28 ihre Angriffe ausgeführt haben. (Grafik: FBI)

Der 13-seitige Bericht erläutert in knapper Form das Vorgehen der Angreifer. Darüber war schon im Laufe des vergangenen Jahres detailliert von Sicherheitsfirmen berichtet worden. So soll sich APT 29 (alias Cozybear) vor allem mit Spearphishing über gefälschte Webseiten mit ähnlichen URLs wie die der ausgespähten Ziele die Zugangsdaten verschafft haben. Zudem war bereits bekanntgeworden, wie APT 28 (alias Fancybear, Sofacy) mit Hilfe einfacher Phishing-Mails die E-Mail-Accounts von demokratischen Politikern hackte.

Jede fünfte IP-Adresse offenbar Tor-Exitnode

Zusätzlich veröffentlichten die US-Behörden zwei Dateien (csv, STIX xml) mit Indikatoren für einen möglichen Angriff auf Netzwerke. Die Dateien enthalten etwa 900 Angaben zu Domains, IP-Adressen und Adressbereichen, die von den Angreifern verwendet worden sein sollen. Der Hacker Jerry Gamblin verbreitete auf Twitter eine Übersicht, wonach 191 der 876 Adressen Tor-Exitnodes sein sollen.

Auch IP-Adressen aus Deutschland befinden sich in der Gesamtliste. Administratoren sollten daher prüfen, ob von ihrem Netzwerk aus Traffic zu den genannten Adressen erfolgt ist. Dies könne ein Hinweis darauf sein, dass Rechner mit Schadcode infiziert worden seien, heißt es in dem Bericht. Obama hatte Russland vorgeworfen, mit Hilfe gekaperter Rechner die Herkunft der Angriffe verschleiert zu haben.

Hinweise für Netzwerksicherheit

Dem FBI zufolge kann es auch legitimen Traffic zu den genannten IP-Adressen geben. Allerdings könne hinter normal erscheinendem Traffic auch der Versuch stecken, Websiten auf die Anfälligkeiten für Cross-Site-Scripting und SQL-Injektion zu scannen. Zudem enthalten die Dateien mehrere Yara-Signaturen und 20 Hashwerte. Administratoren wird empfohlen, ihre Systeme auf die Existenz dieser Daten hin zu untersuchen.

Der größte Teil des Berichts besteht jedoch aus Sicherheitshinweisen für Administratoren und Nutzer zum Schutz von Systemen und Rechnern. Einen tatsächlichen "Beweis" für die russische Urheberschaft der Angriffe enthält der veröffentlichte Bericht jedoch nicht. Allerdings reichen den US-Behörden die Indikatoren sowie Ausmaß und Intention der Angriffe offenbar aus, um sie einem staatlichen Angreifer und speziell Russland zuzuschreiben. Deutsche Behörden und Parteien sollten die Hinweise auf jeden Fall nutzen, um ihre eigenen Systeme vor Angreifern zu sichern. Entsprechende Attacken hat es in der Vergangenheit schließlich schon gegeben. APT 28 wurde auch mit dem Hackerangriff auf den Deutschen Bundestag in Verbindung gebracht.


eye home zur Startseite
DooMRunneR 31. Dez 2016

Danke, hab mich auch daran gestört. Selbt wenn man sinnlos solche pakete durch die gegend...

XoGuSi 30. Dez 2016

Nein ich habe es mir nicht angeschaut. Ich bin nur durch raten darauf gekommen, dass es...

Dummer Mensch 30. Dez 2016

http://m.spiegel.de/politik/ausland/a-1122711.html Das ist zwar nur sehr Vage, aber Vlt...

logged_in 30. Dez 2016

Ich glaube es geht hier wohl eher um eine Art der Vorlage an Trumps Regierungszeit. Die...

der_wahre_hannes 30. Dez 2016

Sehr gut, danke. :)



Anzeige

Stellenmarkt
  1. Knorr-Bremse Systeme für Nutzfahrzeuge GmbH, Schwieberdingen
  2. Landis+Gyr GmbH, Nürnberg
  3. Fraunhofer-Institut für Kurzzeitdynamik, Ernst-Mach-Institut, EMI, Efringen-Kirchen
  4. WINGS - Wismar International Graduation Services GmbH, Wismar


Anzeige
Blu-ray-Angebote
  1. (u. a. Logan Blu-ray 9,97€, Deadpool Blu-ray 8,97€, Fifty Shades of Grey Blu-ray 11,97€)
  2. (u. a. Game of Thrones, Big Bang Theory, The Vampire Diaries, Supernatural)
  3. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Signal Foundation

    Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

  2. Astronomie

    Amateur beobachtet erstmals die Geburt einer Supernova

  3. Internet der Dinge

    Bosch will die totale Vernetzung

  4. Bad News

    Browsergame soll Mechanismen von Fake News erklären

  5. Facebook

    Denn sie wissen nicht, worin sie einwilligen

  6. Opensignal

    Deutschland soll auch beim LTE-Ausbau abgehängt sein

  7. IBM Spectrum NAS

    NAS-Software ist klein gehalten und leicht installierbar

  8. Ryzen V1000 und Epyc 3000

    AMD bringt Zen-Architektur für den Embedded-Markt

  9. Dragon Ball FighterZ im Test

    Kame-hame-ha!

  10. Für 4G und 5G

    Ericsson und Swisscom demonstrieren Network Slicing



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Kiyo und Seiren X im Test: Nicht professionell, aber schnell im Einsatz
Razer Kiyo und Seiren X im Test
Nicht professionell, aber schnell im Einsatz
  1. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  2. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet
  3. Razer Akku- und kabellose Spielemaus Mamba Hyperflux vorgestellt

Freier Media-Player: VLC 3.0 eint alle Plattformen
Freier Media-Player
VLC 3.0 eint alle Plattformen

Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

  1. Re: Wie? So natürliche:

    Neuro-Chef | 02:24

  2. Re: ich bin für Klassisches

    Neuro-Chef | 01:53

  3. Good News

    Joker86 | 01:21

  4. Re: Kann ich nur bestätigen

    beaglow | 01:05

  5. Re: Die Praxis wird noch zunehmen

    User_x | 00:59


  1. 21:26

  2. 19:00

  3. 17:48

  4. 16:29

  5. 16:01

  6. 15:30

  7. 15:15

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel