Staatliche Hacker: Desinformationskampagnen gegen die Ukraine 

Anzeige

Beitrag teilen

Recherchen von Mandiant bieten eine umfassende Analyse der diversen Desinformationskampagnen, die seit Beginn der russischen Invasion der Ukraine beobachtet werden konnten. Neue Erkenntnisse zu den Verantwortlichen für die Angriffe lassen auf von der russischen, chinesischen und iranischen Regierung unterstützte Hackergruppen schließen.

Der Bericht zeigt neue Desinformationskampagnen auf, über die bislang nicht berichtet wurde, macht neue Zuordnungen zu chinesischen und iranischen Hackergruppen, die zeitgleich ihre eigenen Desinformationskampagnen gestartet haben, und veranschaulicht, dass die verschiedenen Cyberangriffe mit disruptiven und zerstörerischen Militärangriffen auf die Ukraine einhergingen.

Anzeige

Desinformationskampagnen gegen Ukraine

Einer der leitenden Autoren des Berichts, Senior Analyst Alden Wahlstrom, fasst die Recherchen wie folgt zusammen:

„Manche dieser Aktivitäten sind bekannt und es wurde bereits darüber berichtet. Dieser neue Bericht zeigt jedoch auf, wie bekannte Akteure und Kampagnen eingesetzt oder neu fokussiert werden können, um neu aufkommende Sicherheitsinteressen zu verfolgen – dazu zählt groß angelegter Konflikt. Seit Jahren dokumentieren Analysten, dass die Ukraine von großem strategischem Interesse für Russland ist und ein Testgebiet für russische Cyberangriffe darstellt, welche anschließend auch anderswo eingesetzt werden. Jetzt beobachten wir, wie pro-russische Akteure die im Laufe der Zeit entwickelten Mittel und Kampagneninfrastrukturen (in Gänze oder teilweise) einsetzen, um die Ukraine ins Visier zu nehmen.“

Anzeige

Die wichtigsten Erkenntnisse der Recherchen von Mandiant

🔎 Timeline zu Desinformationskampagnen gegen die Ukraine (Bild: Mandiant).

  • Die als „Sekundäre Infektion“ bezeichnete russische Beeinflussungskampagne begann bereits vor der Invasion und verbreitete auch danach weiterhin Fehlinformationen über Präsident Wolodymyr Selenskyj.
  • Eine neue Ghostwriter-Operation, die Mandiant zum ersten Mal öffentlich der Gruppe zuschreibt, nutzte kompromittierte Dokumente, um gefälschte Inhalte zu veröffentlichen. Das Ziel: Die Behauptung zu verbreiten, dass ein polnischer Verbrecherring ukrainischen Flüchtlingen Organe für den illegalen Handel in der Europäischen Union entnehme.
  • Eine bisher nicht von Mandiant benannte pro-iranische Kampagne erhält nun die Bezeichnung „Roaming Mayfly“, da sie möglicherweise mit der iranischen Beeinflussungskampagne „Endless Mayfly“ in Verbindung steht. Über diese berichtete Citizen Lab im Jahr 2019.
  • Die pro-chinesische Kampagne DRAGONBRIDGE hat ihre Kommunikation geändert: Sie produziert nun Inhalte auf Englisch und Chinesisch, die die von den russischen Staatsmedien und Beeinflussungskampagnen verbreiteten Darstellungen wiedergeben.
Mehr bei Mandiant.com

Passende Artikel zum Thema

Ransomware attackiert Hypervisoren

Eine neue Ransomware-Attacke der bekannten Gruppe Cyberkrimineller RedCurl richtet sich gezielt auf Hypervisoren anstatt auf Endpunkte. So wollen die Angreifer ➡ Weiterlesen

SideWinder: Die APT-Gruppe attackiert Atomkraftwerke

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ➡ Weiterlesen

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar ➡ Weiterlesen

140 Prozent plus: Remote-Ransomware steigt rasant an 

Neuesten Erkenntnisse aus dem Bereich Remote-Ransomware: Die Forschungen der Security-Spezialisten haben bereits Ende 2023 bei Remote-Verschlüsselungsangriffen den enormen Anstieg von ➡ Weiterlesen

Bußgelder wegen Verstößen gegen die DSGVO

US-amerikanische Unternehmen und Institutionen sind weltweit am häufigsten Opfer von Cybersecurity-Angriffen, gefolgt von Deutschland und Großbritannien. Zu diesem Ergebnis kommt ➡ Weiterlesen

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon ➡ Weiterlesen

Cyber-Attacken via Powershell, Exploits und PyInstaller

Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und ➡ Weiterlesen

Darknet: Über 2 Millionen Bankkarten geleakt

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, ➡ Weiterlesen