Ghostwriter-Kampagne im Einklang mit belarussischen Regierungsinteressen

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Hackergruppe Ghostwriter ist durch gezielte Angriffe auf deutsche Bundestagsabgeordnete und die versuchte Beeinflussung der Bundestagswahl bekannt. Mandiant gibt Informationen zur Gruppe UNC1151 bekannt, die wahrscheinlich mit der belarussischen Regierung in Verbindung steht.

Mandiant gab auf der Cyberwarcon, einer Konferenz die sich auf das Gespenst der Zerstörung, Störung und böswilligen Beeinflussung unserer Gesellschaft durch Cyber-Fähigkeiten konzentriert, neue Details zur Ghostwriter-Desinformationskampagne vor. Unter anderem geht Mandiant Threat Intelligence mit hoher Wahrscheinlichkeit davon aus, dass UNC1151 mit der belarussischen Regierung in Verbindung steht und dass Belarus zumindest teilweise für die Ghostwriter-Kampagne verantwortlich ist. Diese Einschätzung stützt sich auf technische und geopolitische Indikatoren, die aus einer Tiefenanalyse neuer und historischer Beweise gewonnen wurden.

Anzeige

Ghostwriter: Technische Beweise deuten auf Belarus

Die Ghostwriter-Desinformationsoperationen von vor 2020 richteten sich in erster Linie gegen die NATO, doch seit Mitte 2020 konzentrieren sich die Angriffe auf die Nachbarländer von Belarus. Seit den umstrittenen Wahlen in Belarus im August 2020 sind die Ghostwriter-Operationen sogar noch deutlicher auf die Interessen von Minsk ausgerichtet.

Ben Read, Director of Intelligence Analysis bei Mandiant, erläutert: „Neue Beweise in Kombination mit umfassenden, zuvor aufgedeckten Operationen haben es Mandiant ermöglicht, die Hackergruppe UNC1151 und die Ghostwriter-Desinformationskampagne mit Belarus in Verbindung zu bringen. Diese sind seit mindestens 2017 beziehungsweise 2016 aktiv und haben provokative Desinformationsoperationen mit Schwerpunkt in Mitteleuropa und den baltischen Ländern durchgeführt. Obgleich Mandiant diese Aktivitäten mit Belarus in Verbindung gebracht hat, können wir die Beteiligung anderer Länder, insbesondere Russlands, nicht ausschließen. Die engen Beziehungen zwischen Belarus und Russland sowie Russlands ausgeprägte Fähigkeiten im Bereich Informationsoperationen und Cyberspionage machen eine russische Beteiligung bei diesen Operationen plausibel.“


Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Cyberattacke auf Helmholtz Zentrum München

Bereits am 15. März war das Helmholtz Zentrum München erst einmal nicht mehr zu erreichen. Eine Cyberattacke hatte alles lahmgelegt. ➡ Weiterlesen

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen