Hackergruppe, Ukraine

Hackergruppe greift Ukraine und NATO-LĂ€nder an

26.09.2024 - 11:30:00

Jena - Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die AktivitĂ€ten der russischen Hackergruppe Gamaredon untersucht, die derzeit die grĂ¶ĂŸte Bedrohung fĂŒr die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-LĂ€nder wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Garmaredon arbeitet nach EinschĂ€tzung der ESET-Experten auch mit der APT-Gruppe InvisiMole zusammen, die hauptsĂ€chlich fĂŒr gezielte Angriffe auf hochrangige Organisationen in Osteuropa bekannt ist.

Gamaredon ist seit 2013 aktiv und wird vom ukrainischen Sicherheitsdienst dem russischen Geheimdienst FSB zugeordnet. Die Hacker fĂŒhren gezielte Cyberangriffe hauptsĂ€chlich gegen ukrainische Regierungsinstitutionen durch. 2023 hat die Gruppe ihre FĂ€higkeiten deutlich verbessert und neue Werkzeuge zur Datenspionage entwickelt. Diese Tools konzentrieren sich auf das Stehlen sensibler Informationen aus E-Mail-Programmen, Messaging-Apps wie Signal und Telegram sowie Webbrowsern.

Vorgehensweise von Gamaredon

Die Hackergruppe Gamaredon verwendet hauptsÀchlich zwei Methoden, um ihre Opfer auszutricksen und in ihre Systeme einzudringen:

* Spear-Phishing-Kampagnen: Gamaredon fĂŒhrt gezielte Phishing-Angriffe durch, bei denen sie maßgeschneiderte E-Mails an ausgewĂ€hlte Personen oder Organisationen senden. Diese E-Mails enthalten oft tĂ€uschend echt aussehende Informationen, die das Vertrauen des EmpfĂ€ngers gewinnen sollen. Das Ziel ist es, den EmpfĂ€nger dazu zu bringen, auf einen schĂ€dlichen Link zu klicken oder einen infizierten Anhang zu öffnen. * Infizierte Dokumente und USB-Laufwerke: Nach dem ersten Zugriff auf ein System nutzt Gamaredon benutzerdefinierte Malware, um Word-Dokumente und USB-Laufwerke zu "bewaffnen". Diese infizierten Dateien und GerĂ€te werden dann oft unwissentlich von den ursprĂŒnglichen Opfern an weitere potenzielle Ziele weitergegeben. Dadurch kann sich die Infektion in Netzwerken und Organisationen ausbreiten.

Diese Taktiken sind besonders effektiv, da sie auf menschliche Schwachstellen wie Vertrauen und Routine setzen. Opfer werden oft getĂ€uscht, indem sie glauben, sie öffnen legitime Dokumente oder verwenden sichere USB-Laufwerke. Die Gruppe nutzt dabei gezielt das Wissen ĂŒber ihre Opfer aus, um die Angriffe möglichst ĂŒberzeugend zu gestalten.

Mit neuen Werkzeugen auch gegen NATO-Staaten aktiv

Besonders besorgniserregend ist die Entdeckung der Schadsoftware "PteroBleed", die speziell auf ukrainische MilitĂ€rsysteme und den Webmail-Dienst einer ukrainischen Regierungsbehörde abzielt. ESET-Forscher beobachteten auch vereinzelte Angriffsversuche auf Ziele in NATO-LĂ€ndern wie Bulgarien, Lettland, Litauen und Polen, wobei bisher keine erfolgreichen EinbrĂŒche festgestellt wurden.

Im Gegensatz zu vielen anderen Hackergruppen agiert Gamaredon auffĂ€llig und rĂŒcksichtslos. Die Gruppe aktualisiert und verschleiert ihre Werkzeuge hĂ€ufig, wechselt schnell zwischen Serveradressen und DomĂ€nen und setzt gleichzeitig mehrere einfache Schadprogramme ein, um den Zugriff aufrechtzuerhalten. Trotz der relativen Einfachheit ihrer einzelnen Tools macht diese aggressive Vorgehensweise Gamaredon zu einer erheblichen Bedrohung.

Hacken mit offenem Visier

ESET-Forscher ZoltĂĄn RusnĂĄk erklĂ€rt: "Gamaredon versucht erst gar nicht, unentdeckt zu bleiben. Die mangelnde Raffinesse der Gamaredon-Tools werden durch hĂ€ufige Updates und wechselnde Verschleierungstechniken kompensiert, um Sicherheitsmaßnahmen zu umgehen. Die Gruppe verwendet mehrere einfache Downloader oder Backdoors gleichzeitig, um den Zugriff auf kompromittierte Systeme zu sichern."

Angesichts des anhaltenden Konflikts in der Region erwartet ESET, dass Gamaredon seinen Fokus auf die Ukraine beibehalten wird. Um sich vor solchen Cyberangriffen zu schĂŒtzen, empfehlen Experten die regelmĂ€ĂŸige Aktualisierung von Betriebssystemen und Sicherheitssoftware, Vorsicht beim Öffnen von E-Mail-AnhĂ€ngen und Links sowie die Verwendung starker, einzigartiger Passwörter und Zwei-Faktor-Authentifizierung.

Eine detailliertere Analyse und technische AufschlĂŒsselung der Tools und AktivitĂ€ten von Gamaredon gibt es in einem umfassenden Whitepaper hier: https://www.welivesecurity.com/de/eset-research/cyberspionage-auf-die-gamaredon-art-mit-diesen-tools-wurde-die-ukraine-in-2022-und-2023-ausgespaeht

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Christian Lueg Tel.: +49 3641 3114 269 E-Mail: [email protected] Website: www.eset.de

@ pressetext.de