FrostMarina die globale Spionage, die heimische Router in Eingangstüren von Regierungsnetzwerken verwandelt

Veröffentlicht 5 min de lectura 99 Lesen

In den letzten Monaten hat sich eine groß angelegte Cyber-Epionage-Operation gezeigt, die von heimischen Routern und kleinen, schlecht geschützten Büros ausgenutzt hat, um "von innen" Netzwerken von politischem und administrativem Interesse zu erkennen. Die Kampagne, die Forscher seit mindestens Mai 2025 verfolgt und im August eskaliert haben, hat Branding-Geräte wie MikroTik und TP-Link in Zugangstüren verwandelt, die DNS-Verkehr auf von den Angreifern kontrollierte Server umgeleitet.

Der verantwortliche Schauspieler ist mit APT28 verbunden, auch bekannt in einigen Berichten als Forest Blizzard und in Untergruppen wie Storm-2754, ein Kollektiv mit einer Geschichte von Operationen, die auf Regierungs- und Geheimdienstziele ausgerichtet sind. Technische Berichte und Pressehinweise von Security Intelligence Teams erklären, dass die Angreifer Remote-Verwaltungszugriff auf gefährdete SOHO-Geräte erhalten haben und ihre Netzwerkkonfigurationen geändert haben, um die Verwendung von DNS-Auflösung unter ihrer Kontrolle zu zwingen. Durch die Änderung dieser Auflösungen könnten sie legitime Anfragen - einschließlich Web-Mail-Seiten - auf Knoten, die als bösartige Vermittler fungieren und Anmeldeinformationen, Token und andere sensible Informationen ohne sichtbare Benutzerinteraktion umleiten.

FrostMarina die globale Spionage, die heimische Router in Eingangstüren von Regierungsnetzwerken verwandelt
Bild generiert mit IA.

Die öffentliche Analyse und die Überwachung der Infrastruktur ergaben einen erheblichen Umfang: Auf ihrem Höhepunkt, bis zum Dezember 2025, mehr als 18.000 einzigartige IP-Adressen in mindestens 120 Ländern, die mit Kampagnen-assoziierten Servern, die einige Forscherteams genannt FrostMarina. Zu den Zielen gehören Ministerien für Außen-, Sicherheits- und Drittanbieter-Mail- und Cloud-Dienste in Regionen wie Nordafrika, Zentralamerika, Südostasien und Europa. Microsoft und andere Intelligenz-Teams haben Hunderte von betroffenen Organisationen und Tausende von Verbraucher-Geräten identifiziert, die von der bösartigen Infrastruktur begangen werden.

Der technische Mechanismus, mit dem der Vorteil erzielt wurde, ist einfach in seinem Konzept und gefährlich in seiner Wirksamkeit: mit DNS-Auflösungskontrolle am Rand des Netzwerks kann der Angreifer entscheiden, welche IP-Adresse auf eine Namensanfrage reagiert und das Opfer auf eine eigene Infrastruktur leitet, um "Aktor-in-the-middle" (AiTM)-Angriffe zu versuchen. Diese Position erleichtert nicht nur die Diebstahl von Passwörtern und OAuth-Token, sondern ermöglicht es Ihnen auch, Kommunikationsmuster zu beobachten, Werte-Opfer auszuwählen und, falls Sie klettern, Malware bereitstellen oder Dienste unterbrechen möchten.

In mehreren Fällen fanden Forscher heraus, dass das TP-Link-Routermodell WR841N durch eine Schwachstelle der Authentifizierungsuntersagung, die als CVE-2023-50224, die es erlaubt, die durch speziell manipulierte HTTP-Anfragen gespeicherten Anmeldeinformationen zu extrahieren. Die Aktivität im Zusammenhang mit MikroTik Routern wurde auch an bestimmten Orten gemeldet, was darauf hindeutete, dass die Operation automatisierte Sweep-Techniken mit gezielteren interaktiven Aktionen gegen Ziele von größerem Interesse kombinierte.

Die Art der Kampagne wurde von Behörden und Antwortzentren als teils opportunistisch beschrieben: Angreifer erhalten Sicht von einer breiten Basis von engagierten Geräten und filtern nach und nach Benutzer und Organisationen mit Intelligenzwert zu isolieren. Diese Operation ist für eine Skala Operation, weil viele inländische und kleine Bürorouter mit Standardeinstellungen, schwachen Passwörtern oder veralteten Firmware arbeiten, und sie oft entkommen der Kontrolle von Corporate Security Teams.

Angesichts dessen dauerte die internationale Reaktion nicht lange: Die vom Schauspieler gestartete Infrastruktur wurde im Rahmen einer gemeinsamen Operation mit US-Behörden und internationalen Partnern deaktiviert. Diese Interventionen versuchen, die Exfiltrationskanäle abzuschneiden und die Aktivität zu demonstrieren, aber die Hintergrundlehre bleibt bestehen: Unternehmensnetzwerke und kritische Konten können durch periphere und nicht verwaltete Erscheinungsgeräte beeinträchtigt werden.

Um besser zu verstehen, wer hinter ihnen steckt und welche Techniken sie verwenden, sollte auf technische Analyse und offene Referenzressourcen verwiesen werden. MITRE sammelt die Karriere und Taktik von APT28 auf seiner ATT & CK Basis ( Gruppe G0007), während die Beschreibung des Versagens, die Entfernung von Anmeldeinformationen zu erleichtern, in den öffentlichen Sicherheitsbasen ( CVE-2023-50224) Industrie-Forschungsteams wie Lumen Black Lotus Labs und Corporate Security Blogs veröffentlichen Berichte und Analysen über Router-Kampagnen und DNS-Kidnapping; für Kontext auf Bedrohungen und Antworten, offizielle Seiten von Organisationen wie die Vereinigtes Königreich NCSC die Initiative Schilde nach oben CISA und Microsofts Security-Blog sind nützliche Ressourcen, um Empfehlungen und öffentliche Ausschreibungen zu folgen.

FrostMarina die globale Spionage, die heimische Router in Eingangstüren von Regierungsnetzwerken verwandelt
Bild generiert mit IA.

Die operativen und politischen Auswirkungen sind relevant. Ein staatlicher oder quasi-staatlicher Akteur, der eine passive Sicht auf den Postverkehr, den Zugang zu Verwaltungspanelen oder die Kommunikation von Ministerien erhält, erhält eine kostengünstige und schwierige Quelle der Intelligenz. Diese Art von Zugriff könnte ausschließlich für die Sammlung verwendet werden, wie bisher beobachtet wurde, aber die gleiche Position von AiTM könnte, wenn gewünscht, böswillige Gebühren einführen, Dienste stören oder in Richtung geschützter interner Netzwerke schwenken.

Wenn Sie in einer Organisation arbeiten, die von der Sicherheit von Unternehmenskonten oder Cloud-Diensten abhängt, oder wenn Sie inländische Netzwerke mit Geräten verwalten, die Remote-Zugriff bieten, gibt es praktische Maßnahmen, die helfen, das Risiko zu reduzieren: halten Sie die Router-Firmware auf dem neuesten Stand, ändern Sie Standard-Anmeldeinformationen und deaktivieren Sie die Remote-Administration, wenn nicht unbedingt erforderlich; verwenden Sie eine zuverlässige DNS-Auflösung und validieren Sie unerwartete Änderungen in der Router-Konfiguration; verwenden Sie Multifaktor-Authentifizierung in kritischen in kritischen kritischen. Die Behörden und Lieferanten veröffentlichen spezifische Leitlinien, die in der exponierten Infrastruktur vorrangig verfolgt und angewandt werden sollten.

Dieser Fall unterstreicht erneut eine zunehmend klare Realität: Die Sicherheit beginnt oder endet nicht in den traditionellen Umkreisen des Unternehmens. "kleine" Geräte in den Händen von Benutzern oder Satellitenbüros können Spionageverstärker werden, wenn sie nicht durch grundlegende Sicherheitspraktiken verwaltet werden. Vorsicht gegenüber Sicherheitswarnungen, Patching und Reduzierung der Angriffsfläche sind Aktionen, die gemeinsam die Kosten für einen Angreifer erheblich erhöhen und eine solche Operation verhindern können.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.