Google deckt neue Angriffsmethoden von APT44 auf

Russische Hacker spionieren Signal-Konten aus

Messenger, signal messenger spionage, signal messenger hack, Signal, Spionage
Bildquelle: DANIEL CONSTANTE / Shutterstock.com

Die Google Threat Intelligence Group (GTIG) hat neue Erkenntnisse über die russische Hackergruppe APT44 (auch bekannt als Sandworm) veröffentlicht. Laut ihren Recherchen gelingt es den Angreifern, Konten des verschlüsselten Messengers Signal auszuspionieren, die von ukrainischen Militärs und Regierungsmitarbeitern genutzt werden.

Besonders perfide: Oft geschieht dies durch schädliche QR-Codes oder durch bei Kampfhandlungen erbeutete Geräte.

Anzeige

Echtzeit-Überwachung durch „gekoppelte Geräte“

Eine der aufgedeckten Methoden nutzt die Signal-Funktion „gekoppelte Geräte“ aus. Dabei erhalten Angreifer unbemerkt Zugang zu den Unterhaltungen des Opfers in Echtzeit. „Sobald der schädliche QR-Code gescannt wird, verbindet er das Signal-Konto des Opfers unbemerkt mit einer vom Angreifer kontrollierten Instanz“, erklärt die GTIG. Dadurch bleibt der Zugriff lange unentdeckt und ermöglicht eine dauerhafte Überwachung.

Die Hacker tarnen ihre Angriffe geschickt: Gruppeneinladungen oder vermeintliche Sicherheitswarnungen enthalten die manipulierten QR-Codes. Einige dieser Fake-Apps imitieren sogar legitime Militäranwendungen. „Eines von ihnen imitiert beispielsweise Komponenten der Kropyva-Anwendung, die von den ukrainischen Streitkräften zur Steuerung der Artillerie verwendet wird“, so die Experten.

Signal reagiert mit Sicherheitsupdates

Als Reaktion auf die Erkenntnisse hat das Signal-Team eng mit der GTIG zusammengearbeitet und Sicherheitsupdates für Android und iOS veröffentlicht. Nutzer sollten dringend ihre App auf die neueste Version aktualisieren, um sich vor derartigen Phishing-Angriffen zu schützen.

Anzeige

Die wichtigsten Angriffstechniken im Überblick:

  • Remote-Phishing: Tarnung als Sicherheitswarnung oder Gruppeneinladung mit schädlichem Link.
  • Maßgeschneiderte Phishing-Kits: Gefälschte Militäranwendungen wie Kropyva.
  • Erbeutete Geräte: Missbrauch eroberter Smartphones zur Überwachung von Signal-Konten.

Diese neuen Erkenntnisse zeigen, wie ausgefeilt und perfide russische Hacker vorgehen, um sensible Kommunikation auszuspionieren. Signal-Nutzer sollten daher besonders wachsam sein und verdächtige QR-Codes oder Einladungen meiden.

Dan Black, der Autor dieser Recherche, betont:

„Russlands Geheimdienste verstärken ihre Bemühungen, verschlüsselte Messaging-Apps wie Signal zu kompromittieren, da sie deren entscheidende Rolle bei der sensiblen Kommunikation westlicher Militärs, Politiker und anderer hochrangiger Personen erkannt haben.

Die unterschiedlichen Taktiken, mit denen Russland Signal ins Visier nimmt – von Phishing-Operationen aus der Ferne bis hin zur Ausnutzung durch physischen Zugang zu den Zielgeräten – sind ein dringendes Warnsignal dafür, dass die Dienste, auf die sich die Öffentlichkeit für eine sichere und private Kommunikation zunehmend verlässt, zunehmend bedroht werden. Wir halten es für sehr wahrscheinlich, dass sich diese Taktiken über die Ukraine hinaus verbreiten und in naher Zukunft weltweit zum Einsatz kommen werden.“ – Dan Black, Principal Analyst, Google Threat Intelligence Group

Weitere Informationen:

Den Report können Sie hier aufrufen.

(vp/Mandiant)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.