Home » News » Security Management » Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Das ukrainische CERT hat Berichte veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsaktivitäten erneut hochfährt. Angeblich operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.

1 Min. Lesezeit
Foto: ©AdobeStock/R3m0z

Logpoint hat bei Forschungen über die Hacktivistengruppe Gamaredon festgestellt, dass sie laut dem ukrainischen CERT aktiv neue Angriffe plant und ihren Schwerpunkt von der Zerstörung auf Spionage und Informationsdiebstahl verlagert. „Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe gegen die Ukraine durchgeführt. Wir haben in letzter Zeit eine deutliche Zunahme ihrer Aktivitäten festgestellt, und die Gruppe bleibt die aktivste, aufdringlichste und am weitesten verbreitete APT“, so Doron Davidson, VP Global Services bei Logpoint. „Wir beobachten die Situation genau, um mit Bedrohungsdaten und Abwehrtechniken auf dem Laufenden zu bleiben und so das Risiko von Gamaredon mindern zu können.“

Nach Angaben des ukrainischen State Service of Special Communication and Information Protection konzentriert sich Gamaredon jetzt mehr auf den Diebstahl und die Spionage von Informationen als auf deren Zerstörung und verwendet zunehmend die Spionagesoftware GammaLoad und GammaSteal. Bei diesen Malware-Varianten handelt es sich um maßgeschneiderte Informationsdiebstahl-Implantate, die Dateien mit bestimmten Erweiterungen exfiltrieren, Benutzeranmeldedaten stehlen und Screenshots vom Computer des Opfers anfertigen können.

Die Untersuchung von Logpoint zu GammaLoad und GammaSteal zeigt, dass die Malware-Varianten über Spear-Phishing-E-Mails von kompromittierten Regierungsmitarbeitern verbreitet werden und über bösartige HTML-Dateien, Office-Dokumente und Phishing-Webseiten auf die Zielgeräte gelangen. Die Malware ist so konzipiert, dass sie alle Windows-, Linux- und Android-Betriebssysteme angreift. „Es ist immer wichtig, einen Angriff zu erkennen, bevor er sich in den Systemen festsetzt“, so Doron Davidson. „Bei Gamaredon und anderen fortgeschrittenen, hartnäckigen Bedrohungen reicht es nicht aus, sich an bewährte Verfahren zu halten. Sie müssen in der Lage sein, Bedrohungen auf der Grundlage bekannter Indikatoren für eine Kompromittierung effizient zu erkennen, indem Sie eine aktive Überwachung und Pläne zur Reaktion auf Vorfälle einsetzen.“

Andere interessante News

Unbekannter Anruf auf Smartphone

Studie: Auch bei Smartphones Phishing Top-Sicherheitsrisiko

Eine neue globale Umfrage unter Smartphone-Nutzern offenbart eine alarmierende Realität: Phishing ist auch für mobile Sicherheit die mit großem Abstand die größte Bedrohung. Cyberk...

Symbol für Handel - Handschlag

Welchen Cybergefahren der europäische Handelssektor gegenübersteht

Die digitale Transformation macht den Einzelhandel zum begehrten Angriffsziel für Cyberkriminelle. Europa steht im Visier von Hackern und staatlichen Akteuren, die ihre Attacken of...

Hacker in futuristischem Design (roter Hintergrund)

Studie: Cyberkriminelle überraschend KI-skeptisch

Eine aktuelle Analyse von Cybercrime-Foren zeigt: Trotz aller Befürchtungen setzen Kriminelle Künstliche Intelligenz bislang nur begrenzt für ihre Angriffe ein. Doch das könnte sic...