In den letzten Monaten hat sich eine groß angelegte Cyber-Epionage-Operation gezeigt, die von heimischen Routern und kleinen, schlecht geschützten Büros ausgenutzt hat, um "von innen" Netzwerken von politischem und administrativem Interesse zu erkennen. Die Kampagne, die Forscher seit mindestens Mai 2025 verfolgt und im August eskaliert haben, hat Branding-Geräte wie MikroTik und TP-Link in Zugangstüren verwandelt, die DNS-Verkehr auf von den Angreifern kontrollierte Server umgeleitet.
Der verantwortliche Schauspieler ist mit APT28 verbunden, auch bekannt in einigen Berichten als Forest Blizzard und in Untergruppen wie Storm-2754, ein Kollektiv mit einer Geschichte von Operationen, die auf Regierungs- und Geheimdienstziele ausgerichtet sind. Technische Berichte und Pressehinweise von Security Intelligence Teams erklären, dass die Angreifer Remote-Verwaltungszugriff auf gefährdete SOHO-Geräte erhalten haben und ihre Netzwerkkonfigurationen geändert haben, um die Verwendung von DNS-Auflösung unter ihrer Kontrolle zu zwingen. Durch die Änderung dieser Auflösungen könnten sie legitime Anfragen - einschließlich Web-Mail-Seiten - auf Knoten, die als bösartige Vermittler fungieren und Anmeldeinformationen, Token und andere sensible Informationen ohne sichtbare Benutzerinteraktion umleiten.

Die öffentliche Analyse und die Überwachung der Infrastruktur ergaben einen erheblichen Umfang: Auf ihrem Höhepunkt, bis zum Dezember 2025, mehr als 18.000 einzigartige IP-Adressen in mindestens 120 Ländern, die mit Kampagnen-assoziierten Servern, die einige Forscherteams genannt FrostMarina. Zu den Zielen gehören Ministerien für Außen-, Sicherheits- und Drittanbieter-Mail- und Cloud-Dienste in Regionen wie Nordafrika, Zentralamerika, Südostasien und Europa. Microsoft und andere Intelligenz-Teams haben Hunderte von betroffenen Organisationen und Tausende von Verbraucher-Geräten identifiziert, die von der bösartigen Infrastruktur begangen werden.
Der technische Mechanismus, mit dem der Vorteil erzielt wurde, ist einfach in seinem Konzept und gefährlich in seiner Wirksamkeit: mit DNS-Auflösungskontrolle am Rand des Netzwerks kann der Angreifer entscheiden, welche IP-Adresse auf eine Namensanfrage reagiert und das Opfer auf eine eigene Infrastruktur leitet, um "Aktor-in-the-middle" (AiTM)-Angriffe zu versuchen. Diese Position erleichtert nicht nur die Diebstahl von Passwörtern und OAuth-Token, sondern ermöglicht es Ihnen auch, Kommunikationsmuster zu beobachten, Werte-Opfer auszuwählen und, falls Sie klettern, Malware bereitstellen oder Dienste unterbrechen möchten.
In mehreren Fällen fanden Forscher heraus, dass das TP-Link-Routermodell WR841N durch eine Schwachstelle der Authentifizierungsuntersagung, die als CVE-2023-50224, die es erlaubt, die durch speziell manipulierte HTTP-Anfragen gespeicherten Anmeldeinformationen zu extrahieren. Die Aktivität im Zusammenhang mit MikroTik Routern wurde auch an bestimmten Orten gemeldet, was darauf hindeutete, dass die Operation automatisierte Sweep-Techniken mit gezielteren interaktiven Aktionen gegen Ziele von größerem Interesse kombinierte.
Die Art der Kampagne wurde von Behörden und Antwortzentren als teils opportunistisch beschrieben: Angreifer erhalten Sicht von einer breiten Basis von engagierten Geräten und filtern nach und nach Benutzer und Organisationen mit Intelligenzwert zu isolieren. Diese Operation ist für eine Skala Operation, weil viele inländische und kleine Bürorouter mit Standardeinstellungen, schwachen Passwörtern oder veralteten Firmware arbeiten, und sie oft entkommen der Kontrolle von Corporate Security Teams.
Angesichts dessen dauerte die internationale Reaktion nicht lange: Die vom Schauspieler gestartete Infrastruktur wurde im Rahmen einer gemeinsamen Operation mit US-Behörden und internationalen Partnern deaktiviert. Diese Interventionen versuchen, die Exfiltrationskanäle abzuschneiden und die Aktivität zu demonstrieren, aber die Hintergrundlehre bleibt bestehen: Unternehmensnetzwerke und kritische Konten können durch periphere und nicht verwaltete Erscheinungsgeräte beeinträchtigt werden.
Um besser zu verstehen, wer hinter ihnen steckt und welche Techniken sie verwenden, sollte auf technische Analyse und offene Referenzressourcen verwiesen werden. MITRE sammelt die Karriere und Taktik von APT28 auf seiner ATT & CK Basis ( Gruppe G0007), während die Beschreibung des Versagens, die Entfernung von Anmeldeinformationen zu erleichtern, in den öffentlichen Sicherheitsbasen ( CVE-2023-50224) Industrie-Forschungsteams wie Lumen Black Lotus Labs und Corporate Security Blogs veröffentlichen Berichte und Analysen über Router-Kampagnen und DNS-Kidnapping; für Kontext auf Bedrohungen und Antworten, offizielle Seiten von Organisationen wie die Vereinigtes Königreich NCSC die Initiative Schilde nach oben CISA und Microsofts Security-Blog sind nützliche Ressourcen, um Empfehlungen und öffentliche Ausschreibungen zu folgen.

Die operativen und politischen Auswirkungen sind relevant. Ein staatlicher oder quasi-staatlicher Akteur, der eine passive Sicht auf den Postverkehr, den Zugang zu Verwaltungspanelen oder die Kommunikation von Ministerien erhält, erhält eine kostengünstige und schwierige Quelle der Intelligenz. Diese Art von Zugriff könnte ausschließlich für die Sammlung verwendet werden, wie bisher beobachtet wurde, aber die gleiche Position von AiTM könnte, wenn gewünscht, böswillige Gebühren einführen, Dienste stören oder in Richtung geschützter interner Netzwerke schwenken.
Wenn Sie in einer Organisation arbeiten, die von der Sicherheit von Unternehmenskonten oder Cloud-Diensten abhängt, oder wenn Sie inländische Netzwerke mit Geräten verwalten, die Remote-Zugriff bieten, gibt es praktische Maßnahmen, die helfen, das Risiko zu reduzieren: halten Sie die Router-Firmware auf dem neuesten Stand, ändern Sie Standard-Anmeldeinformationen und deaktivieren Sie die Remote-Administration, wenn nicht unbedingt erforderlich; verwenden Sie eine zuverlässige DNS-Auflösung und validieren Sie unerwartete Änderungen in der Router-Konfiguration; verwenden Sie Multifaktor-Authentifizierung in kritischen in kritischen kritischen. Die Behörden und Lieferanten veröffentlichen spezifische Leitlinien, die in der exponierten Infrastruktur vorrangig verfolgt und angewandt werden sollten.
Dieser Fall unterstreicht erneut eine zunehmend klare Realität: Die Sicherheit beginnt oder endet nicht in den traditionellen Umkreisen des Unternehmens. "kleine" Geräte in den Händen von Benutzern oder Satellitenbüros können Spionageverstärker werden, wenn sie nicht durch grundlegende Sicherheitspraktiken verwaltet werden. Vorsicht gegenüber Sicherheitswarnungen, Patching und Reduzierung der Angriffsfläche sind Aktionen, die gemeinsam die Kosten für einen Angreifer erheblich erhöhen und eine solche Operation verhindern können.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...