APT28, Fancy Bears, Sofacy

Den Ursprung von Hacker-Angriffen ermitteln

14.09.2016
IT-Sicherheitsexperten tun sich schwer damit, Hacker-Angriffe eindeutig einem bestimmten Herkunftsland zuzuschreiben. Es ist eine Suche nach Indizien.

Zu leicht kann der Ursprungsort der Attacken verschleiert werden. Deswegen suchen Forscher von Unternehmen wie Symantec, Kaspersky oder FireEye nach Indizien, die allein keinen Beweis bilden - aber in Summe zumindest eine begründete Vermutung erlauben.

So kommt es oft vor, dass Hacker-Gruppen zu den typischen Büro-Arbeitszeiten in Zentralrussland oder chinesischen Großstädten aktiv sind - das wird als ein Hinweis auf ihren Standort gewertet. Manchmal wurden im Software-Code russische Worte entdeckt. Und auch an manchen englischen Formulierungen sei zu erkennen gewesen, dass hinter ihnen russischsprachige Personen steckten, hieß es bei einer IT-Sicherheitsfirma.

Außerdem hilft eine längere Beobachtung, die Angriffe bestimmten Gruppen zuzuordnen: Sie haben eine bestimmte typische "Handschrift". Das können Teile des Software-Codes sein, die sie immer wieder verwenden, die Schwachstellen, die sie als Einfallstor benutzen, oder die Art, wie sich ihre Schadprogramme im angegriffenen Netzwerk ausbreiten. Zudem erlauben auch die angegriffenen Ziele einen Rückschluss auf die Interessen der Hacker.

Die Hacker, die Unterlagen der Welt-Anti-Doping-Agentur (WADA) gestohlen haben, nennen sich "Fancy Bears' Hack Team". Unter dem Namen "Fancy Bear" führen westliche IT-Sicherheitsfirmen eine Gruppe mit mutmaßlicher Nähe zu russischen Geheimdiensten. Sie ist auch unter den Bezeichnungen "Sofacy" und "APT28" bekannt und wird unter anderem hinter den Hacker-Angriffen auf den Bundestag und den Demokraten-Parteivorstand DNC vermutet. Die WADA erklärte in ihrer Stellungnahme am Dienstag, dass APT28 hinter dem Daten-Diebstahl stecke, Beweise dafür wurden dafür zunächst nicht öffentlich bekannt. (dpa/rs)

Zur Startseite