Home » News » Cybersecurity » APT-Gruppe lockt mit Fake-News zum Ukraine-Krieg in die Falle

APT-Gruppe lockt mit Fake-News zum Ukraine-Krieg in die Falle

Im aktuellen Fall attackiert die APT-Gruppe (Advanced Persistent Threat) Organisationen in Asien, Sudan, Südafrika, Zypern und Griechenland.

1 Min. Lesezeit
Illustration von Menschen, die mit einem großen Laptop-Bildschirm interagieren, auf dem ein zerbrochener Globus mit der Aufschrift „FAKE NEWS“ zu sehen ist. Chat-Blasen und ein Mobilgerät mit der Aufschrift „NEWS“ sind zu sehen. Im Hintergrund lauern Mustang-Panda-Bedrohungen zwischen einer Weltkarte und Symbolen wie Diagrammen und Papier.
Foto: ©AdobeStock/skypicsstudio

Forscher haben eine laufende Kampagne der Cyberspionage-Gruppe Mustang Panda aufgedeckt. Diese ist dafür berüchtigt, mit dem Schadprogramm Hodur gezielt Regierungseinrichtungen, Unternehmen und Forschungseinrichtungen anzugreifen.

Im aktuellen Fall attackiert die APT-Gruppe (Advanced Persistent Threat) Organisationen in Asien, Sudan, Südafrika, Zypern und Griechenland. Die Opfer werden mit Phishing-Mails in die Falle gelockt, die den Einmarsch Russlands in die Ukraine als Thema haben. Andere Themen-Köder in der digitalen Post waren eine COVID-19 Reisebeschränkung, eine genehmigte Fördergebietskarte für Griechenland und eine Verordnung des Europäischen Parlaments. Wer den Kriminellen auf den Leim ging, ebnete den Weg für den Schadcode Hodur. Dieser nistet sich auf dem Computer ein und ermöglicht den Hackern die Spionage auf den Opfersystemen. Die Kampagne zeigt, dass die Hacker das aktuelle Geschehen verfolgen und mit passgenauen Themen ihre Ziele ansprechen.

„Aufgrund der Code-Ähnlichkeiten und der vielen Gemeinsamkeiten in den Taktiken, Techniken und Verfahren führen wir diese Kampagne mit hoher Wahrscheinlichkeit auf Mustang Panda zurück, auch bekannt als TA416, RedDelta oder PKPLUG“, sagt Alexandre Côté Cyr, ESET Forscher. Die Kampagnen der APT-Gruppe verwenden häufig benutzerdefinierte Loader für gemeinsam genutzte Malware wie Cobalt Strike, Poison Ivy und Korplug (auch bekannt als PlugX). „Es ist auch bekannt, dass die Gruppe ihre eigenen Korplug-Varianten erstellt hat. Im Vergleich zu anderen Kampagnen, die diese verwenden, werden in jeder Phase Verschleierungs-Techniken eingesetzt“, erklärt Côté Cyr weiter.

Wer ist Mustang Panda?

Mustang Panda ist eine Cyberspionage-Gruppe, die es hauptsächlich auf Regierungseinrichtungen, Unternehmen und Forschungseinrichtungen abgesehen haben. Ihre Opfer befinden sich meist, aber nicht ausschließlich, in Ost- und Südostasien mit Schwerpunkt in der Mongolei. Bereits 2020 hat die Gruppe mit einem Angriff auf den Vatikan auf sich aufmerksam gemacht. Die Analyse von Hodur haben die ESET Forscher auf WeLiveSecurity veröffentlicht.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...