APT28 – Fancy Bear: Angriffskampagnen in 14 Ländern

B2B Cyber Security ShortNews

Beitrag teilen

Das Unit 42-Team von Palo Alto Networks hat einen neuen Forschungsbericht veröffentlicht, der neue Beweise und Erkenntnisse über laufende Aktivitäten des von Russland unterstützten Bedrohungsakteurs „Fighting Ursa“ liefert, besser bekannt als „APT28“ oder „Fancy Bear“.

Anfang dieses Jahres stellten ukrainische Cybersicherheitsforscher fest, dass Fighting Ursa einen Zero-Day-Exploit in Microsoft Outlook (jetzt bekannt als CVE-2023-23397) ausnutzte. Diese Sicherheitslücke ist besonders besorgniserregend, da für die Ausnutzung keine Benutzerinteraktion erforderlich ist. Forscher der Einheit 42 haben beobachtet, wie diese Gruppe in den letzten 20 Monaten CVE-2023-23397 nutzte, um mindestens 30 Organisationen in 14 Ländern ins Visier zu nehmen, die für die russische Regierung und ihr Militär wahrscheinlich von strategischem Geheimdienstwert sind.

Zero-Day-Exploit in Microsoft Outlook als Basis

Während dieser Zeit führte Fighting Ursa mindestens zwei Kampagnen mit dieser Schwachstelle durch, die öffentlich gemacht wurden. Der erste ereignete sich zwischen März und Dezember 2022 und der zweite im März 2023. Forscher von Unit 42 entdeckten eine dritte, kürzlich aktive Kampagne, in der Fighting Ursa diese Schwachstelle ebenfalls ausnutzte. Die Gruppe führte diese jüngste Kampagne zwischen September und Oktober 2023 durch und richtete sich dabei an mindestens neun Organisationen in sieben Ländern.

Von den 14 Zielländern aller drei Kampagnen sind alle Organisationen innerhalb von NATO-Mitgliedsländern, mit Ausnahme von Einheiten in der Ukraine, Jordanien und den Vereinigten Arabischen Emiraten. Zu diesen Organisationen gehörten kritische Infrastrukturen und Einrichtungen, die einen Informationsvorsprung in diplomatischen, wirtschaftlichen und militärischen Angelegenheiten bieten.

Die wichtigsten Ziele von APT28 auf einen Blick

  • Energieerzeugung und -verteilung
  • Pipeline-Betrieb
  • Material, Personal und Lufttransport
  • Verteidigungsministerien
  • Außenministerien
  • Innenministerien
  • Wirtschaftsministerien

Fighting Ursa (auch bekannt als APT28, Fancy Bear, Strontium/Forest Blizzard, Pawn Storm, Sofacy oder Sednit) ist eine Gruppe, die mit dem russischen Militärgeheimdienst verbunden ist und für ihre Konzentration auf Ziele von russischem Interesse bekannt ist – insbesondere solche von militärischem Interesse. Der Kampf gegen Ursa wurde der militärischen Geheimdiensteinheit 26165 des 85. Special Service Center (GTsSS) des russischen Generalstabs zugeschrieben.

Alle Kampagnen von Experten erklärt

Die Experten von Palo Alto Networks haben alle Kampagnen Schritt für Schritt anlysiert und zeigen ihn ihrem englischen Blogbeitrag alle Hintergründe und Angriffsschritte von APT28 “Fighting Ursa Aka APT28: Illuminating a Covert Campaign”.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen