Home » News » Cybersecurity » Russische Hackergruppe APT28 wieder in Ukraine aktiv

Russische Hackergruppe APT28 wieder in Ukraine aktiv

Eine neue Kampagne der russischen Hackergruppe APT28 nimmt die Ukraine ins Visier. Sie verteilt Malware, die in Browsern gespeicherte Anmeldeinformationen stiehlt.

1 Min. Lesezeit
Foto: ©AdobeStock/martialred

Eine neue Kampagne der russischen Hackergruppe APT28 nimmt die Ukraine ins Visier. Sie verteilt Malware, die in Browsern gespeicherte Anmeldeinformationen stiehlt.

Bei APT28 (auch bekannt unter Sofacy Group oder Fancy Bear) handelt es sich um eine berüchtigte russische Bedrohungsgruppe, die seit mindestens 2004 aktiv ist und hauptsächlich Informationen für die russische Regierung und den russischen Geheimdienst sammelt. Das Threat Intelligence Team von Malwarebytes identifizierte jetzt ein Dokument, das mit dem Exploit Follina (CVE-2022-30190) als Waffe eingesetzt wurde, um einen neuen .NET-Stealer herunterzuladen und auszuführen. Follina ist eine kürzlich entdeckte Zero-Day-Schwachstelle, die das ms-msdt-Protokoll nutzt, um beim Öffnen von Word-Dokumenten bösartigen Code zu laden. Die Forscher haben nun zum ersten Mal beobachtet, dass APT28 Follina für seine Operationen nutzte.

In der Kampagne verbreitet ATP28 ein bösartiges Dokument mit dem Dateinamen „Nuclear Terrorism A Very Real Threat.rtf“. Inhalt ist ein Artikel des Atlantic Council mit der Headline „Wird Putin in der Ukraine Atomwaffen einsetzen? Unsere Experten beantworten drei brennende Fragen“, der am 10. Mai 2022 veröffentlicht wurde. ATP28 nutzt Befürchtungen von Bürgern aus, dass die Invasion in der Ukraine in einen nuklearen Konflikt münden könnte. Bei dem Malware-Dokument handelt es sich um eine RTF-Datei, die am 10. Juni 2022 kompiliert wurde. Dies lässt darauf schließen, dass der Angriff etwa zur gleichen Zeit stattgefunden hat.

Das Hauptziel des Stealers besteht darin, Daten aus mehreren gängigen Browsern zu stehlen. Auch wenn das Plündern von Browsern wie ein kleiner Diebstahl aussehen mag, sind Anmeldedaten der Schlüssel zum Zugriff auf Geheimdienst- und andere sensible Informationen. Das Ziel und die Beteiligung von APT28 legen nahe, dass die Kampagne Teil des Konflikts in der Ukraine ist, oder zumindest mit der Außenpolitik und den militärischen Zielen des russischen Staates in Verbindung stehen könnte.

Mehr zum Dokument sowie über die Hauptziele des Stealers gibt es hier.

Quelle: Malwarebytes

Malwarebytes identifizierte ein Dokument, das mit dem Exploit Follina als Waffe von ATP28 eingesetzt wurde. Der Köder lautete: „Wird Putin in der Ukraine Atomwaffen einsetzen?“

Andere interessante News

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.

Gehackter Rechner

Report: Die wichtigsten Cyberbedrohungen für KMUs

Daten- und Identitätsdiebstahl stellen die Hauptbedrohungen für kleine und mittelgroße Unternehmen dar. Fast die Hälfte aller analysierten Schadsoftware-Fälle im Jahr 2023 zielten auf dieses Marktsegment ab.

Social Engineering Grafik

Social Engineering entzaubern und erfolgreich abwehren

Social Engineering hat viele Formen, wie zum Beispiel Phishing (Fake-E-Mails), Smishing (Fake-SMS), Pretexting (Vortäuschen von Identitäten) und BEC/EAC (Betrug mit legitimen Geschäfts-E-Mails). Aber sie alle folgen einem ähnlichen Ablauf. Diesen zu verstehen ist wichtig, um sich schützen zu können.