Staatliche Hacker: Desinformationskampagnen gegen die Ukraine 

Beitrag teilen

Recherchen von Mandiant bieten eine umfassende Analyse der diversen Desinformationskampagnen, die seit Beginn der russischen Invasion der Ukraine beobachtet werden konnten. Neue Erkenntnisse zu den Verantwortlichen für die Angriffe lassen auf von der russischen, chinesischen und iranischen Regierung unterstützte Hackergruppen schließen.

Der Bericht zeigt neue Desinformationskampagnen auf, über die bislang nicht berichtet wurde, macht neue Zuordnungen zu chinesischen und iranischen Hackergruppen, die zeitgleich ihre eigenen Desinformationskampagnen gestartet haben, und veranschaulicht, dass die verschiedenen Cyberangriffe mit disruptiven und zerstörerischen Militärangriffen auf die Ukraine einhergingen.

Desinformationskampagnen gegen Ukraine

Einer der leitenden Autoren des Berichts, Senior Analyst Alden Wahlstrom, fasst die Recherchen wie folgt zusammen:

„Manche dieser Aktivitäten sind bekannt und es wurde bereits darüber berichtet. Dieser neue Bericht zeigt jedoch auf, wie bekannte Akteure und Kampagnen eingesetzt oder neu fokussiert werden können, um neu aufkommende Sicherheitsinteressen zu verfolgen – dazu zählt groß angelegter Konflikt. Seit Jahren dokumentieren Analysten, dass die Ukraine von großem strategischem Interesse für Russland ist und ein Testgebiet für russische Cyberangriffe darstellt, welche anschließend auch anderswo eingesetzt werden. Jetzt beobachten wir, wie pro-russische Akteure die im Laufe der Zeit entwickelten Mittel und Kampagneninfrastrukturen (in Gänze oder teilweise) einsetzen, um die Ukraine ins Visier zu nehmen.“

Die wichtigsten Erkenntnisse der Recherchen von Mandiant

🔎 Timeline zu Desinformationskampagnen gegen die Ukraine (Bild: Mandiant).

  • Die als „Sekundäre Infektion“ bezeichnete russische Beeinflussungskampagne begann bereits vor der Invasion und verbreitete auch danach weiterhin Fehlinformationen über Präsident Wolodymyr Selenskyj.
  • Eine neue Ghostwriter-Operation, die Mandiant zum ersten Mal öffentlich der Gruppe zuschreibt, nutzte kompromittierte Dokumente, um gefälschte Inhalte zu veröffentlichen. Das Ziel: Die Behauptung zu verbreiten, dass ein polnischer Verbrecherring ukrainischen Flüchtlingen Organe für den illegalen Handel in der Europäischen Union entnehme.
  • Eine bisher nicht von Mandiant benannte pro-iranische Kampagne erhält nun die Bezeichnung „Roaming Mayfly“, da sie möglicherweise mit der iranischen Beeinflussungskampagne „Endless Mayfly“ in Verbindung steht. Über diese berichtete Citizen Lab im Jahr 2019.
  • Die pro-chinesische Kampagne DRAGONBRIDGE hat ihre Kommunikation geändert: Sie produziert nun Inhalte auf Englisch und Chinesisch, die die von den russischen Staatsmedien und Beeinflussungskampagnen verbreiteten Darstellungen wiedergeben.
Mehr bei Mandiant.com

Passende Artikel zum Thema

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen