t-online - Nachrichten für Deutschland
t-online - Nachrichten für Deutschland
Such IconE-Mail IconMenü Icon



HomePolitikUkraine

T-Spezialist und Bodybuilder: Dieser Mann hackte US-Einrichtung


Atomforscher im Visier
Dieser Mann soll hinter den russischen Hackerangriffen stecken

reuters, James Pearson und Christopher Bing

Aktualisiert am 07.01.2023Lesedauer: 2 Min.
Symbolbild eines Hackers: Russische Hacker haben offenbar versucht, in Nuklear-Forschungseinrichtungen einzudringen.Vergrößern des BildesSymbolbild eines Hackers: Russische Hacker haben offenbar versucht, in Einrichtungen der Nuklearforschung einzudringen. (Quelle: Leo Lintang)
Auf Facebook teilenAuf x.com teilenAuf Pinterest teilen
Auf WhatsApp teilen

Er ist IT-Spezialist und Bodybuilder: Dieser 35-Jährige soll bei Hackerangriffen auf US-Einrichtungen der Atomforschung eine maßgebliche Rolle gespielt haben.

Russische Hacker haben Recherchen der Nachrichtenagentur Reuters zufolge im vergangenen Sommer versucht, in drei US-amerikanische Nuklearforschungseinrichtungen einzudringen. Unter ihnen soll der 35-jährige IT-Fachmann und Bodybuilder Andrej Korinets aus Syktywkar, einer etwa 1.600 Kilometer nordöstlich von Moskau gelegenen Stadt, sein.

Die unter dem Namen Cold River bekannte Hackergruppe machte nach Angaben von Spezialisten des US-Konzerns Google, des britischen Rüstungsunternehmens BAE und der US-Firma für Cybersicherheit Nisos mehrere Fehler. Diese ermöglichten den Spezialisten, den Standort und die Identität Korinets zu ermitteln. Demnach gehören dem 35-Jährigen mehrere E-Mail-Adressen, die bei Hackerangriffen verwendet wurden.

Loading...
Symbolbild für eingebettete Inhalte

Embed

"Google hat diese Person mit der russischen Hackergruppe Cold River und deren frühen Angriffen in Verbindung bringen können", sagte der Experte der Threat Analysis Group von Google, Billy Leonard, der Nachrichtenagentur Reuters. Der Nisos-Fachmann Vincas Ciziunas erklärte, Korinets scheine auch bei früheren Hackeraktivitäten eine zentrale Figur gewesen zu sein. In einer Reihe von russischsprachigen Internetforen diskutierte Korinets laut Ciziunas über Hacking.

Korinets bestreitet Kenntnis von Cold River

Reuters kontaktierte Korinets, der zwar die E-Mail-Konten bestätigte, jedoch jegliche Kenntnis von Cold River bestritt. Er sagte, seine einzige Erfahrung mit Hacking habe er vor Jahren gemacht, als er von einem russischen Gericht wegen eines Computerverbrechens während eines Geschäftsstreits mit einem ehemaligen Kunden mit einer Geldstrafe belegt wurde.

Es ist unklar, ob Korinets seit 2020 an Hackingoperationen beteiligt war. Er erklärte nicht, warum seine E-Mail-Adressen verwendet wurden und antwortete nicht auf weitere Anfragen.

Cold River schrieb Atomwissenschaftler an

Zwischen August und September schrieb Cold River Atomwissenschaftler an den Instituten Brookhaven, Argonne und Lawrence Livermore National Laboratories an, um sie dazu zu bewegen, sich auf gefälschten Internetseiten bei ihren Instituten anzumelden. Die Hacker wollten dadurch an die Passwörter für das interne Netz der Forschungseinrichtungen gelangen. Das geht aus aufgezeichnetem Datenverkehr im Internet hervor, der von Reuters und fünf Cyber-Sicherheitsexperten überprüft wurde.

Reuters konnte nicht herausfinden, warum die Institute angegriffen wurden oder ob ein versuchter Einbruch erfolgreich war. Nach Angaben von Experten für Sicherheit im Internet und westlichen Regierungsvertretern hat Cold River seine Hackingangriffe seit dem russischen Einmarsch in die Ukraine ausgeweitet. Die Gruppe fiel westlichen Geheimdiensten erstmals 2016 auf, als das britische Außenministerium angegriffen wurde. Seitdem wurden Dutzende andere Hackerangriffe registriert, an denen die Gruppe beteiligt gewesen sein soll.

Experten, die im Bereich Cybersicherheit forschen, sagten Reuters, Cold River nutze eine Vielzahl von E-Mail-Konten, um Domänennamen wie "goo-link.online" und "online365-office.com" zu registrieren. Diese wirkten auf den ersten Blick wie Dienste von Firmen wie Google und Microsoft. Nach Angaben der französischen Cybersicherheitsfirma SEKOIA.IO imitierte Cold River auf diesem Wege auch die Seiten von mindestens drei europäischen Nichtregierungsorganisationen, die russische Kriegsverbrechen in der Ukraine untersuchten. Offen blieb, warum die Hacker die NGO ins Visier nahmen.

Verwendete Quellen
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingAnzeigen

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...



TelekomCo2 Neutrale Website