Warnung vor groß angelegten Cyberangriffen durch russische Hacker

Das ukrainische CERT hat Reports veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsbemühungen aktiv erneuert. Berichten zufolge operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.

„Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe gegen die Ukraine durchgeführt. Wir haben in letzter Zeit eine deutliche Zunahme ihrer Aktivitäten festgestellt, und die Gruppe bleibt die aktivste, aufdringlichste und am weitesten verbreitete APT“, sagt Doron Davidson von Logpoint. „Wir beobachten die Situation genau, um mit Bedrohungsdaten und Abwehrtechniken auf dem Laufenden zu bleiben und so das Risiko von Gamaredon mindern zu können.“

Spionagesoftware GammaLoad und GammaSteal

Nach Angaben des ukrainischen State Service of Special Communication and Information Protection konzentriert sich Gamaredon mehr auf den Diebstahl und die Spionage von Informationen als auf deren Zerstörung und verwendet zunehmend die Spionagesoftware GammaLoad und GammaSteal. Bei diesen Malware-Varianten handelt es sich um maßgeschneiderte Informationsdiebstahl-Implantate, die Dateien mit bestimmten Erweiterungen exfiltrieren, Benutzeranmeldedaten stehlen und Screenshots vom Computer des Opfers anfertigen können.

Die Untersuchung von Logpoint zu GammaLoad und GammaSteal zeigt, dass die Malware-Varianten über Spear-Phishing-E-Mails von kompromittierten Regierungsmitarbeitern verbreitet werden und bösartige HTML-Dateien, Office-Dokumente und Phishing-Webseiten auf die Zielgeräte gelangen. Die Malware ist so konzipiert, dass sie alle Windows-, Linux- und Android-Betriebssysteme angreift.

Der Gamaredon-Report von Logpoint enthält eine detaillierte Analyse der Techniken des Bedrohungsakteurs, der Indikatoren für eine Kompromittierung sowie Einblicke in die Analyse und Reaktion auf solche Sicherheitsvorfälle.

Roger Homrich

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

13 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago