Russische Bedrohungsakteure zielen auf NATO-Staaten wie USA

B2B Cyber Security ShortNews

Beitrag teilen

Seit Anfang 2022 hat das Microsoft Threat Intelligence Center (MSTIC) Phishing-Kampagnen von SEABORGIUM beobachtet, die sich an über 30 Organisationen richten, in erster Linie an NATO-Staaten, insbesondere die USA und Großbritannien mit gelegentlichen Angriffen auf andere baltische, nordische und osteuropäische Länder.

Das Microsoft Threat Intelligence Center (MSTIC) hat Kampagnen von SEABORGIUM beobachtet und Maßnahmen ergriffen, um sie zu stören. SEABORGIUM ist ein aus Russland stammender Bedrohungsakteur, dessen Ziele und Viktimologie eng mit den Interessen des russischen Staates übereinstimmen. Seine Kampagnen umfassen anhaltende Phishing- und Diebstahlkampagnen für Anmeldedaten. Das Eindringen von SEABORGIUM wurde auch mit Hack-and-Leak-Kampagnen in Verbindung gebracht, bei denen gestohlene und durchgesickerte Daten verwendet werden, um Narrative in Zielländern zu formen. Obwohl man nicht ausschließen kann, dass unterstützende Elemente der Gruppe aktuelle oder frühere Verbindungen zu kriminellen oder anderen nichtstaatlichen Ökosystemen haben.

Ziel der Kampagne: NATO-Staaten

SEABORGIUM richtet sich in erster Linie an NATO-Staaten, insbesondere die USA und Großbritannien, mit gelegentlichen Angriffen auf andere baltische, nordische und osteuropäische Länder. Zu solchen Angriffen gehörten in den Monaten vor der Invasion durch Russland der Regierungssektor der Ukraine und Organisationen, die an der Unterstützung von Rollen für den Krieg in der Ukraine beteiligt waren. Trotz einiger Angriffe auf diese Organisationen schätzt Microsoft ein, dass die Ukraine wahrscheinlich kein primärer Fokus für diesen Akteur ist; Es ist jedoch höchstwahrscheinlich ein reaktiver Fokusbereich für den Akteur und eines von vielen verschiedenen Zielen.

Verteidigungs- und Geheimdienstberatungsunternehmen im Visier

Innerhalb der Zielländer konzentriert sich SEABORGIUM hauptsächlich auf Verteidigungs- und Geheimdienstberatungsunternehmen, Nichtregierungsorganisationen (NGOs) und zwischenstaatliche Organisationen (IGOs), Denkfabriken und Hochschulen. SEABORGIUM hat ein großes Interesse daran, auch Einzelpersonen anzusprechen, da 30 % der nationalen Benachrichtigungen von Microsoft im Zusammenhang mit Aktivitäten von SEABORGIUM an E-Mail-Konten von Microsoft-Verbrauchern gesendet werden. SEABORGIUM wurde dabei beobachtet, wie es auf ehemalige Geheimdienstmitarbeiter, Experten für russische Angelegenheiten und russische Staatsbürger im Ausland abzielte.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen