Hackergruppe greift Ukraine und NATO-Länder an
Jena (ots)
Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden - allerdings erfolglos. Garmaredon arbeitet nach Einschätzung der ESET Experten auch mit der APT-Gruppe InvisiMole zusammen, die hauptsächlich für gezielte Angriffe auf hochrangige Organisationen in Osteuropa bekannt ist.
Gamaredon ist seit 2013 aktiv und wird vom ukrainischen Sicherheitsdienst dem russischen Geheimdienst FSB zugeordnet. Die Hacker führen gezielte Cyberangriffe hauptsächlich gegen ukrainische Regierungsinstitutionen durch. In 2023 hat die Gruppe ihre Fähigkeiten deutlich verbessert und neue Werkzeuge zur Datenspionage entwickelt. Diese Tools konzentrieren sich auf das Stehlen sensibler Informationen aus E-Mail-Programmen, Messaging-Apps wie Signal und Telegram sowie Webbrowsern.
Vorgehensweise von Gamaredon
Die Hackergruppe Gamaredon verwendet hauptsächlich zwei Methoden, um ihre Opfer auszutricksen und in ihre Systeme einzudringen:
- Spear-Phishing-Kampagnen: Gamaredon führt gezielte Phishing-Angriffe durch, bei denen sie maßgeschneiderte E-Mails an ausgewählte Personen oder Organisationen senden. Diese E-Mails enthalten oft täuschend echt aussehende Informationen, die das Vertrauen des Empfängers gewinnen sollen. Das Ziel ist es, den Empfänger dazu zu bringen, auf einen schädlichen Link zu klicken oder einen infizierten Anhang zu öffnen.
- Infizierte Dokumente und USB-Laufwerke: Nach dem ersten Zugriff auf ein System nutzt Gamaredon benutzerdefinierte Malware, um Word-Dokumente und USB-Laufwerke zu "bewaffnen". Diese infizierten Dateien und Geräte werden dann oft unwissentlich von den ursprünglichen Opfern an weitere potenzielle Ziele weitergegeben. Dadurch kann sich die Infektion in Netzwerken und Organisationen ausbreiten.
Diese Taktiken sind besonders effektiv, da sie auf menschliche Schwachstellen wie Vertrauen und Routine setzen. Opfer werden oft getäuscht, indem sie glauben, sie öffnen legitime Dokumente oder verwenden sichere USB-Laufwerke. Die Gruppe nutzt dabei gezielt das Wissen über ihre Opfer aus, um die Angriffe möglichst überzeugend zu gestalten.
Mit neuen Werkzeugen auch gegen NATO-Staaten aktiv
Besonders besorgniserregend ist die Entdeckung der Schadsoftware "PteroBleed", die speziell auf ukrainische Militärsysteme und den Webmail-Dienst einer ukrainischen Regierungsbehörde abzielt. ESET-Forscher beobachteten auch vereinzelte Angriffsversuche auf Ziele in NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen, wobei bisher keine erfolgreichen Einbrüche festgestellt wurden.
Im Gegensatz zu vielen anderen Hackergruppen agiert Gamaredon auffällig und rücksichtslos. Die Gruppe aktualisiert und verschleiert ihre Werkzeuge häufig, wechselt schnell zwischen Serveradressen und Domänen und setzt gleichzeitig mehrere einfache Schadprogramme ein, um den Zugriff aufrechtzuerhalten. Trotz der relativen Einfachheit ihrer einzelnen Tools macht diese aggressive Vorgehensweise Gamaredon zu einer erheblichen Bedrohung.
Hacken mit offenem Visier
ESET-Forscher Zoltán Rusnák erklärt: "Gamaredon versucht erst gar nicht, unentdeckt zu bleiben. Die mangelnde Raffinesse der Gamaredon-Tools werden durch häufige Updates und wechselnde Verschleierungstechniken kompensiert, um Sicherheitsmaßnahmen zu umgehen. Die Gruppe verwendet mehrere einfache Downloader oder Backdoors gleichzeitig, um den Zugriff auf kompromittierte Systeme zu sichern."
Angesichts des anhaltenden Konflikts in der Region erwartet ESET, dass Gamaredon seinen Fokus auf die Ukraine beibehalten wird. Um sich vor solchen Cyberangriffen zu schützen, empfehlen Experten die regelmäßige Aktualisierung von Betriebssystemen und Sicherheitssoftware, Vorsicht beim Öffnen von E-Mail-Anhängen und Links sowie die Verwendung starker, einzigartiger Passwörter und Zwei-Faktor-Authentifizierung.
Eine detailliertere Analyse und technische Aufschlüsselung der Tools und Aktivitäten von Gamaredon gibt es in einem umfassenden Whitepaper hier: https://ots.de/l7kq9Z
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de
Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum@eset.de
Folgen Sie ESET:
http://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell