Russische Hackergruppe APT28 wieder in Ukraine aktiv

Eine neue Kampagne der russischen Hackergruppe APT28 nimmt die Ukraine ins Visier. Sie verteilt Malware, die in Browsern gespeicherte Anmeldeinformationen stiehlt.

1 Min. Lesezeit
Foto: ©AdobeStock/martialred

Eine neue Kampagne der russischen Hackergruppe APT28 nimmt die Ukraine ins Visier. Sie verteilt Malware, die in Browsern gespeicherte Anmeldeinformationen stiehlt.

Bei APT28 (auch bekannt unter Sofacy Group oder Fancy Bear) handelt es sich um eine berüchtigte russische Bedrohungsgruppe, die seit mindestens 2004 aktiv ist und hauptsächlich Informationen für die russische Regierung und den russischen Geheimdienst sammelt. Das Threat Intelligence Team von Malwarebytes identifizierte jetzt ein Dokument, das mit dem Exploit Follina (CVE-2022-30190) als Waffe eingesetzt wurde, um einen neuen .NET-Stealer herunterzuladen und auszuführen. Follina ist eine kürzlich entdeckte Zero-Day-Schwachstelle, die das ms-msdt-Protokoll nutzt, um beim Öffnen von Word-Dokumenten bösartigen Code zu laden. Die Forscher haben nun zum ersten Mal beobachtet, dass APT28 Follina für seine Operationen nutzte.

In der Kampagne verbreitet ATP28 ein bösartiges Dokument mit dem Dateinamen „Nuclear Terrorism A Very Real Threat.rtf“. Inhalt ist ein Artikel des Atlantic Council mit der Headline „Wird Putin in der Ukraine Atomwaffen einsetzen? Unsere Experten beantworten drei brennende Fragen“, der am 10. Mai 2022 veröffentlicht wurde. ATP28 nutzt Befürchtungen von Bürgern aus, dass die Invasion in der Ukraine in einen nuklearen Konflikt münden könnte. Bei dem Malware-Dokument handelt es sich um eine RTF-Datei, die am 10. Juni 2022 kompiliert wurde. Dies lässt darauf schließen, dass der Angriff etwa zur gleichen Zeit stattgefunden hat.

Das Hauptziel des Stealers besteht darin, Daten aus mehreren gängigen Browsern zu stehlen. Auch wenn das Plündern von Browsern wie ein kleiner Diebstahl aussehen mag, sind Anmeldedaten der Schlüssel zum Zugriff auf Geheimdienst- und andere sensible Informationen. Das Ziel und die Beteiligung von APT28 legen nahe, dass die Kampagne Teil des Konflikts in der Ukraine ist, oder zumindest mit der Außenpolitik und den militärischen Zielen des russischen Staates in Verbindung stehen könnte.

Mehr zum Dokument sowie über die Hauptziele des Stealers gibt es hier.

Quelle: Malwarebytes

Malwarebytes identifizierte ein Dokument, das mit dem Exploit Follina als Waffe von ATP28 eingesetzt wurde. Der Köder lautete: „Wird Putin in der Ukraine Atomwaffen einsetzen?“

Andere interessante News

Webinar

Kostenloses Webinar: kes live: Cybersecurity-Recht

Der Rechtswissenschaftler und Buchautor Dennis-Kenji Kipker gibt einen Überblick über Regularien und Fallstricke des allgemeinen Cybersecurity-Rechts.

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

Funktion im Microsoft Virenschutz öffnet Ransomware die Türen

Fast jeder aktuelle Windows-Rechner hat den Microsoft Windows Defender vorinstalliert. Doch das Programm bietet nicht nur Schutz: Das darin enthaltene Befehlszeilentool bietet Angriffspunkte für kriminelle Akteure der „LockBit“-Gruppe.