Das Threat Intelligence Team von Malwarebytes hat eine neue Kampagne der russischen Hackergruppe APT28 entdeckt. Diese nimmt die Ukraine ins Visier und zielt auf Benutzer:innen mit Malware ab, die in Browsern gespeicherte Anmeldeinformationen stiehlt.
Bei APT28 (auch bekannt unter Sofacy Group oder Fancy Bear) handelt es sich um eine berüchtigte russische Bedrohungsgruppe, die seit mindestens 2004 aktiv ist und hauptsächlich Informationen für die russische Regierung und den russischen Geheimdienst sammelt.
Das Threat Intelligence Team identifizierte am 20. Juni 2022 ein Dokument, das mit dem Exploit Follina (CVE-2022-30190) als Waffe eingesetzt wurde, um einen neuen .NET-Stealer herunterzuladen und auszuführen. Follina ist eine kürzlich entdeckte Zero-Day-Schwachstelle, die das ms-msdt-Protokoll nutzt, um beim Öffnen von Word-Dokumenten bösartigen Code zu laden. Malwarebytes hat nun zum ersten Mal beobachtet, dass APT28 Follina für seine Operationen nutzte.
In der Kampagne verbreitet ATP28 ein bösartiges Dokument mit dem Dateinamen „Nuclear Terrorism A Very Real Threat.rtf“. Inhalt ist ein Artikel des Atlantic Council mit der Headline „Wird Putin in der Ukraine Atomwaffen einsetzen? Unsere Experten beantworten drei brennende Fragen“, der am 10. Mai 2022 veröffentlicht wurde. ATP28 nutzt Befürchtungen von Bürger:innen aus, dass die Invasion in der Ukraine in einen nuklearen Konflikt münden könnte. Bei dem Maldoc handelt es sich um eine RTF-Datei, die am 10. Juni 2022 kompiliert wurde. Dies lässt darauf schließen, dass der Angriff etwa zur gleichen Zeit stattgefunden hat.
Das Hauptziel des Stealers besteht darin, Daten aus mehreren gängigen Browsern zu stehlen. Auch wenn das Plündern von Browsern wie ein kleiner Diebstahl aussehen mag, sind Anmeldedaten der Schlüssel zum Zugriff auf Geheimdienst- und sensible Informationen. Das Ziel und die Beteiligung von APT28 legen nahe, dass die Kampagne Teil des Konflikts in der Ukraine ist oder zumindest mit der Außenpolitik und den militärischen Zielen des russischen Staates in Verbindung stehen könnte.
Mehr zum Dokument sowie über die Hauptziele des Stealers sollte hier zum Nachlesen verfügbar sein.
https://de.malwarebytes.com/