MOSKAU / MÜNCHEN (IT BOLTWISE) – In einer neuen Welle gezielter Cyberangriffe sind russische und belarussische Organisationen ins Visier geraten. Die Angreifer, die von Experten als ‘Sticky Werewolf’ bezeichnet werden, nutzen eine bislang unbekannte Implantattechnologie, um den Lumma Stealer zu verbreiten.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Bedrohungsakteure, die unter dem Namen Sticky Werewolf bekannt sind, haben es auf Organisationen in Russland und Belarus abgesehen, um den Lumma Stealer zu verbreiten. Diese Malware wird über ein bisher nicht dokumentiertes Implantat ausgeliefert, das von der Cybersicherheitsfirma Kaspersky unter dem Namen Angry Likho verfolgt wird. Diese Aktivitäten weisen starke Ähnlichkeiten mit Awaken Likho auf, einer Gruppe, die ebenfalls für gezielte Angriffe bekannt ist.
Angry Likho konzentriert sich auf gezielte Angriffe mit einer kompakten Infrastruktur und einer begrenzten Auswahl an Implantaten. Der Fokus liegt auf Mitarbeitern großer Organisationen, einschließlich Regierungsbehörden und deren Auftragnehmern. Experten vermuten, dass die Angreifer wahrscheinlich russische Muttersprachler sind, da die Köderdateien in fließendem Russisch verfasst sind.
Im vergangenen Monat beschrieb ein weiteres Cybersicherheitsunternehmen die Gruppe als pro-ukrainische Cyberspionagegruppe. Die Angreifer haben es hauptsächlich auf Organisationen in Russland und Belarus abgesehen, wobei in Russland Hunderte von Opfern identifiziert wurden. Frühere Angriffe der Gruppe nutzten Phishing-E-Mails, um verschiedene Malware-Familien wie NetWire, Rhadamanthys und Ozone RAT zu verbreiten.
Der Angriff erfolgt über Spear-Phishing-E-Mails mit einem präparierten Anhang, der zwei Windows-Verknüpfungsdateien und ein legitimes Dokument enthält. Diese Dateien leiten die bösartige Aktivität in die nächste Phase, um den Lumma Stealer zu installieren. Dieses Implantat wurde mit dem legitimen Open-Source-Installer Nullsoft Scriptable Install System erstellt und fungiert als selbstextrahierendes Archiv.
Die Angriffe beinhalten Techniken zur Umgehung von Sicherheitslösungen, indem sie Emulatoren und Sandbox-Umgebungen erkennen. Die Malware wird entweder beendet oder setzt nach einer Verzögerung von 10.000 ms fort. Diese Technik wurde auch in Awaken Likho-Implantaten beobachtet, was darauf hindeutet, dass die Angreifer möglicherweise dieselbe Technologie oder dieselbe Gruppe mit unterschiedlichen Werkzeugen verwenden.
Lumma Stealer ist darauf ausgelegt, System- und Softwareinformationen von kompromittierten Geräten zu sammeln, einschließlich sensibler Daten wie Cookies, Benutzernamen, Passwörtern und Bankkartennummern. Die Malware kann auch Daten aus Webbrowsern, Kryptowallets und Anwendungen wie AnyDesk und KeePass stehlen.
Die Gruppe nutzt vorgefertigte bösartige Werkzeuge aus Darknet-Foren, anstatt eigene Tools zu entwickeln. Ihre Arbeit konzentriert sich auf die Entwicklung von Mechanismen zur Malware-Verbreitung und das Erstellen gezielter Phishing-E-Mails.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gezielte Cyberangriffe in Russland und Belarus: Lumma Stealer im Einsatz" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.