APT-Gruppe lockt mit Fake-News zum Ukraine-Krieg in die Falle

Im aktuellen Fall attackiert die APT-Gruppe (Advanced Persistent Threat) Organisationen in Asien, Sudan, Südafrika, Zypern und Griechenland.

1 Min. Lesezeit
Foto: ©AdobeStock/skypicsstudio

Forscher haben eine laufende Kampagne der Cyberspionage-Gruppe Mustang Panda aufgedeckt. Diese ist dafür berüchtigt, mit dem Schadprogramm Hodur gezielt Regierungseinrichtungen, Unternehmen und Forschungseinrichtungen anzugreifen.

Im aktuellen Fall attackiert die APT-Gruppe (Advanced Persistent Threat) Organisationen in Asien, Sudan, Südafrika, Zypern und Griechenland. Die Opfer werden mit Phishing-Mails in die Falle gelockt, die den Einmarsch Russlands in die Ukraine als Thema haben. Andere Themen-Köder in der digitalen Post waren eine COVID-19 Reisebeschränkung, eine genehmigte Fördergebietskarte für Griechenland und eine Verordnung des Europäischen Parlaments. Wer den Kriminellen auf den Leim ging, ebnete den Weg für den Schadcode Hodur. Dieser nistet sich auf dem Computer ein und ermöglicht den Hackern die Spionage auf den Opfersystemen. Die Kampagne zeigt, dass die Hacker das aktuelle Geschehen verfolgen und mit passgenauen Themen ihre Ziele ansprechen.

„Aufgrund der Code-Ähnlichkeiten und der vielen Gemeinsamkeiten in den Taktiken, Techniken und Verfahren führen wir diese Kampagne mit hoher Wahrscheinlichkeit auf Mustang Panda zurück, auch bekannt als TA416, RedDelta oder PKPLUG“, sagt Alexandre Côté Cyr, ESET Forscher. Die Kampagnen der APT-Gruppe verwenden häufig benutzerdefinierte Loader für gemeinsam genutzte Malware wie Cobalt Strike, Poison Ivy und Korplug (auch bekannt als PlugX). „Es ist auch bekannt, dass die Gruppe ihre eigenen Korplug-Varianten erstellt hat. Im Vergleich zu anderen Kampagnen, die diese verwenden, werden in jeder Phase Verschleierungs-Techniken eingesetzt“, erklärt Côté Cyr weiter.

Wer ist Mustang Panda?

Mustang Panda ist eine Cyberspionage-Gruppe, die es hauptsächlich auf Regierungseinrichtungen, Unternehmen und Forschungseinrichtungen abgesehen haben. Ihre Opfer befinden sich meist, aber nicht ausschließlich, in Ost- und Südostasien mit Schwerpunkt in der Mongolei. Bereits 2020 hat die Gruppe mit einem Angriff auf den Vatikan auf sich aufmerksam gemacht. Die Analyse von Hodur haben die ESET Forscher auf WeLiveSecurity veröffentlicht.

Andere interessante News

Webinar

Kostenloses Webinar: kes live: Cybersecurity-Recht

Der Rechtswissenschaftler und Buchautor Dennis-Kenji Kipker gibt einen Überblick über Regularien und Fallstricke des allgemeinen Cybersecurity-Rechts.

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

Funktion im Microsoft Virenschutz öffnet Ransomware die Türen

Fast jeder aktuelle Windows-Rechner hat den Microsoft Windows Defender vorinstalliert. Doch das Programm bietet nicht nur Schutz: Das darin enthaltene Befehlszeilentool bietet Angriffspunkte für kriminelle Akteure der „LockBit“-Gruppe.