Home » News » Cybersecurity » Russische Hackergruppe APT28 wieder in Ukraine aktiv

Russische Hackergruppe APT28 wieder in Ukraine aktiv

Eine neue Kampagne der russischen Hackergruppe APT28 nimmt die Ukraine ins Visier. Sie verteilt Malware, die in Browsern gespeicherte Anmeldeinformationen stiehlt.

1 Min. Lesezeit
Illustration einer gesichtslosen, vermummten Gestalt, die auf eine Hackergruppe hindeutet und einen Laptop mit der russischen Flagge hält. Der Hintergrund ist mit Binärcode in Rot und Blau versehen, was eine digitale und cyber-bezogene Atmosphäre erzeugt.
Foto: ©AdobeStock/martialred

Eine neue Kampagne der russischen Hackergruppe APT28 nimmt die Ukraine ins Visier. Sie verteilt Malware, die in Browsern gespeicherte Anmeldeinformationen stiehlt.

Bei APT28 (auch bekannt unter Sofacy Group oder Fancy Bear) handelt es sich um eine berüchtigte russische Bedrohungsgruppe, die seit mindestens 2004 aktiv ist und hauptsächlich Informationen für die russische Regierung und den russischen Geheimdienst sammelt. Das Threat Intelligence Team von Malwarebytes identifizierte jetzt ein Dokument, das mit dem Exploit Follina (CVE-2022-30190) als Waffe eingesetzt wurde, um einen neuen .NET-Stealer herunterzuladen und auszuführen. Follina ist eine kürzlich entdeckte Zero-Day-Schwachstelle, die das ms-msdt-Protokoll nutzt, um beim Öffnen von Word-Dokumenten bösartigen Code zu laden. Die Forscher haben nun zum ersten Mal beobachtet, dass APT28 Follina für seine Operationen nutzte.

In der Kampagne verbreitet ATP28 ein bösartiges Dokument mit dem Dateinamen „Nuclear Terrorism A Very Real Threat.rtf“. Inhalt ist ein Artikel des Atlantic Council mit der Headline „Wird Putin in der Ukraine Atomwaffen einsetzen? Unsere Experten beantworten drei brennende Fragen“, der am 10. Mai 2022 veröffentlicht wurde. ATP28 nutzt Befürchtungen von Bürgern aus, dass die Invasion in der Ukraine in einen nuklearen Konflikt münden könnte. Bei dem Malware-Dokument handelt es sich um eine RTF-Datei, die am 10. Juni 2022 kompiliert wurde. Dies lässt darauf schließen, dass der Angriff etwa zur gleichen Zeit stattgefunden hat.

Das Hauptziel des Stealers besteht darin, Daten aus mehreren gängigen Browsern zu stehlen. Auch wenn das Plündern von Browsern wie ein kleiner Diebstahl aussehen mag, sind Anmeldedaten der Schlüssel zum Zugriff auf Geheimdienst- und andere sensible Informationen. Das Ziel und die Beteiligung von APT28 legen nahe, dass die Kampagne Teil des Konflikts in der Ukraine ist, oder zumindest mit der Außenpolitik und den militärischen Zielen des russischen Staates in Verbindung stehen könnte.

Mehr zum Dokument sowie über die Hauptziele des Stealers gibt es hier.

Screenshot eines Word-Dokuments mit der Überschrift, ob Putin in der Ukraine Atomwaffen einsetzen wird. Es zeigt das Bild einer brennenden Explosion und enthält Expertenmeinungen von drei Personen. Die Einblicke geben den Eindruck, als hätte eine Hackergruppe sensible Details der Situation aufgedeckt.
Quelle: Malwarebytes

Malwarebytes identifizierte ein Dokument, das mit dem Exploit Follina als Waffe von ATP28 eingesetzt wurde. Der Köder lautete: „Wird Putin in der Ukraine Atomwaffen einsetzen?“

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Software Update oder Patch illustriert

Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Der eher harmlose Texteditor Notepad wurde durch neue Funktionen zum Sicherheitsrisiko. Die Schwachstelle wird laut Microsoft noch nicht ausgenutzt. Ein Fix ist bereits verfügbar.

Telefon-Phishing

Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...

Cloud Security

Cyberkriminelle kapern tausende virtuelle Server

Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...