Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist
Das ukrainische CERT hat Berichte veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsaktivitäten erneut hochfährt. Angeblich operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.
Logpoint hat bei Forschungen über die Hacktivistengruppe Gamaredon festgestellt, dass sie laut dem ukrainischen CERT aktiv neue Angriffe plant und ihren Schwerpunkt von der Zerstörung auf Spionage und Informationsdiebstahl verlagert. „Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe gegen die Ukraine durchgeführt. Wir haben in letzter Zeit eine deutliche Zunahme ihrer Aktivitäten festgestellt, und die Gruppe bleibt die aktivste, aufdringlichste und am weitesten verbreitete APT“, so Doron Davidson, VP Global Services bei Logpoint. „Wir beobachten die Situation genau, um mit Bedrohungsdaten und Abwehrtechniken auf dem Laufenden zu bleiben und so das Risiko von Gamaredon mindern zu können.“
Nach Angaben des ukrainischen State Service of Special Communication and Information Protection konzentriert sich Gamaredon jetzt mehr auf den Diebstahl und die Spionage von Informationen als auf deren Zerstörung und verwendet zunehmend die Spionagesoftware GammaLoad und GammaSteal. Bei diesen Malware-Varianten handelt es sich um maßgeschneiderte Informationsdiebstahl-Implantate, die Dateien mit bestimmten Erweiterungen exfiltrieren, Benutzeranmeldedaten stehlen und Screenshots vom Computer des Opfers anfertigen können.
Die Untersuchung von Logpoint zu GammaLoad und GammaSteal zeigt, dass die Malware-Varianten über Spear-Phishing-E-Mails von kompromittierten Regierungsmitarbeitern verbreitet werden und über bösartige HTML-Dateien, Office-Dokumente und Phishing-Webseiten auf die Zielgeräte gelangen. Die Malware ist so konzipiert, dass sie alle Windows-, Linux- und Android-Betriebssysteme angreift. „Es ist immer wichtig, einen Angriff zu erkennen, bevor er sich in den Systemen festsetzt“, so Doron Davidson. „Bei Gamaredon und anderen fortgeschrittenen, hartnäckigen Bedrohungen reicht es nicht aus, sich an bewährte Verfahren zu halten. Sie müssen in der Lage sein, Bedrohungen auf der Grundlage bekannter Indikatoren für eine Kompromittierung effizient zu erkennen, indem Sie eine aktive Überwachung und Pläne zur Reaktion auf Vorfälle einsetzen.“