APT28 – Fancy Bear: Angriffskampagnen in 14 Ländern

B2B Cyber Security ShortNews

Beitrag teilen

Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der neue Beweise und Erkenntnisse über laufende Aktivitäten des von Russland unterstützten Bedrohungsakteurs „Fighting Ursa“ liefert, besser bekannt als „APT28“ oder „Fancy Bear“.

Anfang dieses Jahres stellten ukrainische Cybersicherheitsforscher fest, dass Fighting Ursa einen Zero-Day-Exploit in Microsoft Outlook (jetzt bekannt als CVE-2023-23397) ausnutzte. Diese Sicherheitslücke ist besonders besorgniserregend, da für die Ausnutzung keine Benutzerinteraktion erforderlich ist. Forscher der Einheit 42 haben beobachtet, wie diese Gruppe in den letzten 20 Monaten CVE-2023-23397 nutzte, um mindestens 30 Organisationen in 14 Ländern ins Visier zu nehmen, die für die russische Regierung und ihr Militär wahrscheinlich von strategischem Geheimdienstwert sind.

Zero-Day-Exploit in Microsoft Outlook als Basis

Während dieser Zeit führte Fighting Ursa mindestens zwei Kampagnen mit dieser Schwachstelle durch, die öffentlich gemacht wurden. Der erste ereignete sich zwischen März und Dezember 2022 und der zweite im März 2023. Forscher von Unit 42 entdeckten eine dritte, kürzlich aktive Kampagne, in der Fighting Ursa diese Schwachstelle ebenfalls ausnutzte. Die Gruppe führte diese jüngste Kampagne zwischen September und Oktober 2023 durch und richtete sich dabei an mindestens neun Organisationen in sieben Ländern.

Von den 14 Zielländern aller drei Kampagnen sind alle Organisationen innerhalb von NATO-Mitgliedsländern, mit Ausnahme von Einheiten in der Ukraine, Jordanien und den Vereinigten Arabischen Emiraten. Zu diesen Organisationen gehörten kritische Infrastrukturen und Einrichtungen, die einen Informationsvorsprung in diplomatischen, wirtschaftlichen und militärischen Angelegenheiten bieten.

Die wichtigsten Ziele von APT28 auf einen Blick

  • Energieerzeugung und -verteilung
  • Pipeline-Betrieb
  • Material, Personal und Lufttransport
  • Verteidigungsministerien
  • Außenministerien
  • Innenministerien
  • Wirtschaftsministerien

Fighting Ursa (auch bekannt als APT28, Fancy Bear, Strontium/Forest Blizzard, Pawn Storm, Sofacy oder Sednit) ist eine Gruppe, die mit dem russischen Militärgeheimdienst verbunden ist und für ihre Konzentration auf Ziele von russischem Interesse bekannt ist – insbesondere solche von militärischem Interesse. Der Kampf gegen Ursa wurde der militärischen Geheimdiensteinheit 26165 des 85. Special Service Center (GTsSS) des russischen Generalstabs zugeschrieben.

Alle Kampagnen von Experten erklärt

Die Experten von Palo Alto Networks haben alle Kampagnen Schritt für Schritt anlysiert und zeigen ihn ihrem englischen Blogbeitrag alle Hintergründe und Angriffsschritte von APT28 “Fighting Ursa Aka APT28: Illuminating a Covert Campaign”.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen