KIEW / MÜNCHEN (IT BOLTWISE) – Die jüngsten Warnungen der ukrainischen Computer Emergency Response Team (CERT-UA) verdeutlichen die anhaltende Bedrohung durch Cyberangriffe, die gezielt auf die Verteidigungsindustrie des Landes abzielen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die CERT-UA hat kürzlich auf eine neue Welle von Cyberangriffen hingewiesen, die sich gegen Verteidigungsunternehmen sowie Sicherheits- und Verteidigungskräfte in der Ukraine richten. Diese Phishing-Angriffe werden einer russischen Hackergruppe namens UAC-0185 zugeschrieben, die seit mindestens 2022 aktiv ist. Die Angreifer tarnen ihre Phishing-E-Mails als offizielle Mitteilungen der Ukrainischen Liga der Industriellen und Unternehmer. Diese E-Mails werben für eine Konferenz, die am 5. Dezember in Kiew stattfinden soll und darauf abzielt, die Produkte der heimischen Verteidigungsindustrie an NATO-Standards anzupassen. Die E-Mails enthalten einen bösartigen Link, der die Empfänger dazu verleitet, auf ihn zu klicken, um angeblich wichtige Informationen zur Konferenzteilnahme zu erhalten. Tatsächlich führt das Klicken auf den Link zum Herunterladen einer Windows-Verknüpfungsdatei, die beim Öffnen eine HTML-Anwendung ausführt. Diese Anwendung enthält JavaScript-Code, der PowerShell-Befehle ausführt, um weitere Schadsoftware zu laden. Dazu gehören eine Ablenkungsdatei und ein ZIP-Archiv mit einem Batch-Skript, einer weiteren HTML-Anwendung und einer ausführbaren Datei. Im letzten Schritt wird das Batch-Skript gestartet, um die HTML-Anwendung auszuführen, die dann das MeshAgent-Binary auf dem Host-Rechner ausführt und den Angreifern die Fernsteuerung des kompromittierten Systems ermöglicht. CERT-UA berichtet, dass die Hackergruppe hauptsächlich darauf abzielt, Zugangsdaten zu Messaging-Apps wie Signal, Telegram und WhatsApp sowie zu militärischen Systemen der Ukraine wie DELTA, Teneta und Kropyva zu stehlen. Google-eigene Mandiant, die UNC4221 auf der SentinelLabs LABScon Sicherheitskonferenz im September enthüllte, beschreibt die Gruppe als bekannt dafür, kampfrelevante Daten durch den Einsatz von Android-Malware, Phishing-Operationen, die sich als ukrainische Militäranwendungen tarnen, und Angriffe auf beliebte Messaging-Plattformen wie Telegram und WhatsApp zu sammeln.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.