APT28 – Fancy Bear: Angriffskampagnen in 14 Ländern

B2B Cyber Security ShortNews

Beitrag teilen

Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der neue Beweise und Erkenntnisse über laufende Aktivitäten des von Russland unterstützten Bedrohungsakteurs „Fighting Ursa“ liefert, besser bekannt als „APT28“ oder „Fancy Bear“.

Anfang dieses Jahres stellten ukrainische Cybersicherheitsforscher fest, dass Fighting Ursa einen Zero-Day-Exploit in Microsoft Outlook (jetzt bekannt als CVE-2023-23397) ausnutzte. Diese Sicherheitslücke ist besonders besorgniserregend, da für die Ausnutzung keine Benutzerinteraktion erforderlich ist. Forscher der Einheit 42 haben beobachtet, wie diese Gruppe in den letzten 20 Monaten CVE-2023-23397 nutzte, um mindestens 30 Organisationen in 14 Ländern ins Visier zu nehmen, die für die russische Regierung und ihr Militär wahrscheinlich von strategischem Geheimdienstwert sind.

Anzeige

Zero-Day-Exploit in Microsoft Outlook als Basis

Während dieser Zeit führte Fighting Ursa mindestens zwei Kampagnen mit dieser Schwachstelle durch, die öffentlich gemacht wurden. Der erste ereignete sich zwischen März und Dezember 2022 und der zweite im März 2023. Forscher von Unit 42 entdeckten eine dritte, kürzlich aktive Kampagne, in der Fighting Ursa diese Schwachstelle ebenfalls ausnutzte. Die Gruppe führte diese jüngste Kampagne zwischen September und Oktober 2023 durch und richtete sich dabei an mindestens neun Organisationen in sieben Ländern.

Von den 14 Zielländern aller drei Kampagnen sind alle Organisationen innerhalb von NATO-Mitgliedsländern, mit Ausnahme von Einheiten in der Ukraine, Jordanien und den Vereinigten Arabischen Emiraten. Zu diesen Organisationen gehörten kritische Infrastrukturen und Einrichtungen, die einen Informationsvorsprung in diplomatischen, wirtschaftlichen und militärischen Angelegenheiten bieten.

Die wichtigsten Ziele von APT28 auf einen Blick

  • Energieerzeugung und -verteilung
  • Pipeline-Betrieb
  • Material, Personal und Lufttransport
  • Verteidigungsministerien
  • Außenministerien
  • Innenministerien
  • Wirtschaftsministerien

Fighting Ursa (auch bekannt als APT28, Fancy Bear, Strontium/Forest Blizzard, Pawn Storm, Sofacy oder Sednit) ist eine Gruppe, die mit dem russischen Militärgeheimdienst verbunden ist und für ihre Konzentration auf Ziele von russischem Interesse bekannt ist – insbesondere solche von militärischem Interesse. Der Kampf gegen Ursa wurde der militärischen Geheimdiensteinheit 26165 des 85. Special Service Center (GTsSS) des russischen Generalstabs zugeschrieben.

Alle Kampagnen von Experten erklärt

Die Experten von Palo Alto Networks haben alle Kampagnen Schritt für Schritt anlysiert und zeigen ihn ihrem englischen Blogbeitrag alle Hintergründe und Angriffsschritte von APT28 „Fighting Ursa Aka APT28: Illuminating a Covert Campaign“.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen