APT28 – Fancy Bear: Angriffskampagnen in 14 Ländern

B2B Cyber Security ShortNews

Beitrag teilen

Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der neue Beweise und Erkenntnisse über laufende Aktivitäten des von Russland unterstützten Bedrohungsakteurs „Fighting Ursa“ liefert, besser bekannt als „APT28“ oder „Fancy Bear“.

Anfang dieses Jahres stellten ukrainische Cybersicherheitsforscher fest, dass Fighting Ursa einen Zero-Day-Exploit in Microsoft Outlook (jetzt bekannt als CVE-2023-23397) ausnutzte. Diese Sicherheitslücke ist besonders besorgniserregend, da für die Ausnutzung keine Benutzerinteraktion erforderlich ist. Forscher der Einheit 42 haben beobachtet, wie diese Gruppe in den letzten 20 Monaten CVE-2023-23397 nutzte, um mindestens 30 Organisationen in 14 Ländern ins Visier zu nehmen, die für die russische Regierung und ihr Militär wahrscheinlich von strategischem Geheimdienstwert sind.

Anzeige

Zero-Day-Exploit in Microsoft Outlook als Basis

Während dieser Zeit führte Fighting Ursa mindestens zwei Kampagnen mit dieser Schwachstelle durch, die öffentlich gemacht wurden. Der erste ereignete sich zwischen März und Dezember 2022 und der zweite im März 2023. Forscher von Unit 42 entdeckten eine dritte, kürzlich aktive Kampagne, in der Fighting Ursa diese Schwachstelle ebenfalls ausnutzte. Die Gruppe führte diese jüngste Kampagne zwischen September und Oktober 2023 durch und richtete sich dabei an mindestens neun Organisationen in sieben Ländern.

Von den 14 Zielländern aller drei Kampagnen sind alle Organisationen innerhalb von NATO-Mitgliedsländern, mit Ausnahme von Einheiten in der Ukraine, Jordanien und den Vereinigten Arabischen Emiraten. Zu diesen Organisationen gehörten kritische Infrastrukturen und Einrichtungen, die einen Informationsvorsprung in diplomatischen, wirtschaftlichen und militärischen Angelegenheiten bieten.

Die wichtigsten Ziele von APT28 auf einen Blick

  • Energieerzeugung und -verteilung
  • Pipeline-Betrieb
  • Material, Personal und Lufttransport
  • Verteidigungsministerien
  • Außenministerien
  • Innenministerien
  • Wirtschaftsministerien

Fighting Ursa (auch bekannt als APT28, Fancy Bear, Strontium/Forest Blizzard, Pawn Storm, Sofacy oder Sednit) ist eine Gruppe, die mit dem russischen Militärgeheimdienst verbunden ist und für ihre Konzentration auf Ziele von russischem Interesse bekannt ist – insbesondere solche von militärischem Interesse. Der Kampf gegen Ursa wurde der militärischen Geheimdiensteinheit 26165 des 85. Special Service Center (GTsSS) des russischen Generalstabs zugeschrieben.

Alle Kampagnen von Experten erklärt

Die Experten von Palo Alto Networks haben alle Kampagnen Schritt für Schritt anlysiert und zeigen ihn ihrem englischen Blogbeitrag alle Hintergründe und Angriffsschritte von APT28 „Fighting Ursa Aka APT28: Illuminating a Covert Campaign“.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen