Eine ausgeklügelte russische Cyberkriminellengruppe wurde bei dem Versuch erwischt, eine westliche Regierungsorganisation in der Ukraine anzugreifen.
In einer Zeit, in der die Spannungen zwischen Russland und der Ukraine hoch sind, sind die Staats- und Regierungschefs der Welt besorgt, dass Russland einen Angriff plant und der digitale Krieg bereits bevorsteht.
In den letzten Wochen war die Ukraine zahlreichen Skandalen und Schikanen ausgesetzt. Verwaltet von der Regierung Websites, Microsoft Threat Intelligence Center (MSTIC) Was für eine Warnung Diese zerstörerische Malware wird bei Angriffen auf ukrainische Organisationen eingesetzt, und US-Finanzministerium Hat ukrainischen Bürgern verboten, vor einem möglichen Angriff zur Schaffung von „Instabilität“ beizutragen.
In Großbritannien gibt es auch das National Cyber Security Centre (NCSC). Betonung auf Organisationen Um seine Verteidigung angesichts der jüngsten Cyberangriffe auf die Ukraine zu intensivieren.
Jetzt von Forschern Palo Alto-Netzwerke Primitive Bear / Gemariden hat die laufenden Aktivitäten gegen die Ukraine, eine Advanced Persistent Threat (APT)-Gruppe russischen Ursprungs, aufgedeckt.
Das Team sagt, dass, obwohl es keine Beweise dafür gibt, dass primitives Bier für einen der kürzlich veröffentlichten Angriffe verantwortlich ist, wie „eine der aktivsten aktuellen permanenten Bedrohungen, die auf die Ukraine abzielen“, erwarten wir in der Zukunft weitere schädliche Cyberaktivitäten Wochen, während sich der Konflikt entfaltet.”
Seit 2013, vor der Annexion der Krim durch Russland, konzentriert sich Primitive Beer auf Angriffe auf ukrainische Regierungsbeamte und Organisationen im Land.
Seitdem verfolgt Unit 42 von Palo Alto APT und hat nun die drei in den Kampagnen verwendeten Cluster auf mehr als 700 bösartige Domains, 215 IP-Adressen und mehr als 100 Malware-Beispiele abgebildet, die dem Toolkit beigefügt sind.
Am 19. Januar versuchte Primitive Beer, die Netzwerke einer ungenannten „westlichen Regierungsbehörde“ in der Ukraine anzugreifen.
Der anfängliche Angriffsvektor ist interessant: Anstatt eine einfache Phishing-E-Mail zu versenden, durchsuchten die Angreifer die Abteilung nach einer aktiven Stellenanzeige und luden einen schädlichen Downloader auf den Lebenslauf hoch.
Die Forscher merken an: „Angesichts der Schritte, die mit dieser Kampagne verbunden sind, und der korrekten Lieferung scheint es, dass dies ein spezifischer, bewusster Versuch von Primitive Beer / Gemardon sein könnte, einen Kompromiss mit dieser westlichen Regierungsorganisation einzugehen.“
Es gibt auch Hinweise darauf, dass Primitive Beer den staatlichen Migrationsdienst der Ukraine über Phishing-E-Mails ins Visier genommen hat.
Wie offenbart. CERT Estland (.Pdf) hat APT in der Vergangenheit schädliche Makros in .dox/.dot-Vorlagenanhängen verwendet, um Wiper-Malware auszuführen.
„Da die internationalen Spannungen um die Ukraine ungelöst bleiben, werden sich Gemerdins Aktionen wahrscheinlich auf die russischen Interessen in der Region konzentrieren“, sagte Palo Alto. „Während wir derzeit drei große Cluster der funktionalen Gamredin-Infrastruktur kartieren, glauben wir, dass es noch viel mehr gibt, das noch nicht entdeckt wurde.“
Frühere und verwandte Berichterstattung
Haben Sie einen Tipp? Kommunizieren Sie sicher über WhatsApp | Signal an +447713 025 499 oder mehr an Basis: charlie0