Home » News » Security Management » Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Das ukrainische CERT hat Berichte veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsaktivitäten erneut hochfährt. Angeblich operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.

1 Min. Lesezeit
Eine Person mit Kapuze sitzt an einem Schreibtisch mit mehreren Computerbildschirmen, auf denen Codezeilen und digitale Daten angezeigt werden. In dem schwach beleuchteten, in blaues und grünes Licht getauchten Raum konzentrieren sie sich intensiv auf Strategien, die zum Schutz vor russischen Bedrohungsakteuren entscheidend sind, was die geheimnisvolle Atmosphäre noch verstärkt.
Foto: ©AdobeStock/R3m0z

Logpoint hat bei Forschungen über die Hacktivistengruppe Gamaredon festgestellt, dass sie laut dem ukrainischen CERT aktiv neue Angriffe plant und ihren Schwerpunkt von der Zerstörung auf Spionage und Informationsdiebstahl verlagert. „Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe gegen die Ukraine durchgeführt. Wir haben in letzter Zeit eine deutliche Zunahme ihrer Aktivitäten festgestellt, und die Gruppe bleibt die aktivste, aufdringlichste und am weitesten verbreitete APT“, so Doron Davidson, VP Global Services bei Logpoint. „Wir beobachten die Situation genau, um mit Bedrohungsdaten und Abwehrtechniken auf dem Laufenden zu bleiben und so das Risiko von Gamaredon mindern zu können.“

Nach Angaben des ukrainischen State Service of Special Communication and Information Protection konzentriert sich Gamaredon jetzt mehr auf den Diebstahl und die Spionage von Informationen als auf deren Zerstörung und verwendet zunehmend die Spionagesoftware GammaLoad und GammaSteal. Bei diesen Malware-Varianten handelt es sich um maßgeschneiderte Informationsdiebstahl-Implantate, die Dateien mit bestimmten Erweiterungen exfiltrieren, Benutzeranmeldedaten stehlen und Screenshots vom Computer des Opfers anfertigen können.

Die Untersuchung von Logpoint zu GammaLoad und GammaSteal zeigt, dass die Malware-Varianten über Spear-Phishing-E-Mails von kompromittierten Regierungsmitarbeitern verbreitet werden und über bösartige HTML-Dateien, Office-Dokumente und Phishing-Webseiten auf die Zielgeräte gelangen. Die Malware ist so konzipiert, dass sie alle Windows-, Linux- und Android-Betriebssysteme angreift. „Es ist immer wichtig, einen Angriff zu erkennen, bevor er sich in den Systemen festsetzt“, so Doron Davidson. „Bei Gamaredon und anderen fortgeschrittenen, hartnäckigen Bedrohungen reicht es nicht aus, sich an bewährte Verfahren zu halten. Sie müssen in der Lage sein, Bedrohungen auf der Grundlage bekannter Indikatoren für eine Kompromittierung effizient zu erkennen, indem Sie eine aktive Überwachung und Pläne zur Reaktion auf Vorfälle einsetzen.“

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

App-Bedrohung

Wie Künstliche Intelligenz Investoren in Scheinwelten lockt

Cyberkriminelle erschaffen mit Künstlicher Intelligenz komplette Fake-Investoren-Communities. Gefälschte Experten, Chatgruppen und Apps erzeugen Vertrauen – bis Geld und Identität ...

Leuchtendes Cybersecurity-Schild mit eine Auge

Wie KI Markt, Abwehr und Organisationen neu ordnet

Das Jahr 2026 markiert einen Wendepunkt für die Cybersecurity. Künstliche Intelligenz (KI) verändert nicht nur Technologien, sondern auch Marktstrukturen, Sicherheitsstrategien und...

Futuristischer Button mit 2026er Aufschrift

2026 beginnt das Zeitalter der präventiven Cybersicherheit

Cyberangriffe werden schneller, leiser und automatisierter. 2026 reagieren Unternehmen nicht mehr nur auf Vorfälle, sondern setzen auf präventive Sicherheitsmodelle, die Angriffe s...