FBI sprengt Router-Hack für Microsoft-365-Passwörter
Internationale Ermittler haben die Kampagne „FrostArmada" zerschlagen. Die Gruppe kaperte massenhaft MikroTik- und TP-Link-Router, um Microsoft-365-Zugangsdaten abzugreifen.
Was passiert ist
Hinter FrostArmada steckt APT28 — eine Gruppe, die westliche Geheimdienste dem russischen Militärgeheimdienst GRU zuordnen. Die Angreifer manipulierten die DNS-Einstellungen von Heim- und Büro-Routern. Jeder Login-Versuch bei Microsoft 365 landete auf einer perfekten Fake-Seite.
So lief der Angriff
- Ziel:** Router von MikroTik und TP-Link mit bekannten Schwachstellen
- Methode:** DNS-Hijacking — der Router leitet Nutzer unbemerkt auf Phishing-Seiten um
- Beute:** Microsoft-365-Logins, also E-Mails, Dokumente, Teams-Zugang
- Tückisch:** Für die Opfer sah alles normal aus — gleiche URL, ähnliches Zertifikat
💡 Was das bedeutet
Dein Router ist die letzte Verteidigungslinie, an die niemand denkt. Wer den kontrolliert, kontrolliert deinen gesamten Datenverkehr. Kein Virenscanner der Welt hilft, wenn der Router selbst zur Waffe wird.
✅ Pro
- Internationale Kooperation hat funktioniert
- Infrastruktur von FrostArmada ist offline
- Öffentliche Warnung erreicht Router-Besitzer
❌ Con
- Millionen MikroTik-Router laufen weiter mit veralteter Firmware
- APT28 baut erfahrungsgemäß neue Infrastruktur in Wochen auf
- Kein Fix für die Router-Besitzer — die müssen selbst updaten
Ehrliche Einordnung
Klassisches Cybercrime, keine KI im Spiel. Aber genau solche gestohlenen Zugangsdaten landen als Trainingsdaten in Phishing-Bots und füttern automatisierte Angriffsketten. Der Übergang zwischen traditionellem Hacking und KI-gestütztem Betrug ist längst fließend.