KIEW / LONDON (IT BOLTWISE) – Die Ukraine sieht sich erneut mit einer Welle von Cyberangriffen konfrontiert, die von der berüchtigten russischen Hackergruppe APT28 ausgehen. Diese Angriffe zielen auf staatliche Einrichtungen und nutzen neue Malware-Varianten, um sensible Informationen zu stehlen und Systeme zu kompromittieren.
Die jüngsten Cyberangriffe auf die Ukraine, orchestriert von der russischen Hackergruppe APT28, haben erneut die Verwundbarkeit staatlicher IT-Infrastrukturen aufgezeigt. Diese Gruppe, auch bekannt als UAC-0001, nutzt die beliebte Messaging-App Signal, um schädliche Software zu verbreiten. Die beiden neuen Malware-Varianten, BEARDSHELL und COVENANT, stehen im Mittelpunkt dieser Angriffe.
BEARDSHELL, eine in C++ geschriebene Malware, ermöglicht es Angreifern, PowerShell-Skripte herunterzuladen und auszuführen. Die Ergebnisse dieser Skripte werden dann über die Icedrive-API an einen entfernten Server gesendet. Diese Methode der Datenexfiltration zeigt die Raffinesse der Angreifer, die sich modernster Technologien bedienen, um ihre Ziele zu erreichen.
Die Entdeckung von BEARDSHELL erfolgte im Rahmen von Incident-Response-Maßnahmen im März und April 2024 auf einem Windows-Computer. Zu diesem Zeitpunkt waren die genauen Infektionswege noch unklar. Erst durch die Zusammenarbeit mit dem slowakischen Cybersecurity-Unternehmen ESET konnte ein Jahr später der Zugang zu einem “gov.ua”-E-Mail-Konto aufgedeckt werden, was auf eine Ausnutzung von Cross-Site-Scripting-Schwachstellen in verschiedenen Webmail-Softwarelösungen hinweist.
Die Angreifer nutzen Signal, um ein mit Makros versehenes Microsoft Word-Dokument zu versenden, das beim Öffnen zwei schädliche Dateien ablegt: eine DLL und ein PNG-Bild. Diese Dateien sind so konzipiert, dass sie bei jedem Start des Windows-Explorers ausgeführt werden. Die DLL lädt den Shellcode aus der PNG-Datei, was zur Ausführung des COVENANT-Frameworks führt. Dieses Framework lädt weitere Payloads herunter, die schließlich die BEARDSHELL-Backdoor auf dem kompromittierten Host installieren.
Um sich vor diesen Bedrohungen zu schützen, empfiehlt die ukrainische CERT, den Netzwerkverkehr zu den Domains “app.koofr[.]net” und “api.icedrive[.]net” genau zu überwachen. Diese Vorsichtsmaßnahmen sind entscheidend, um die Ausbreitung der Malware zu verhindern und die Integrität der IT-Systeme zu gewährleisten.
Die Angriffe von APT28 sind Teil einer größeren Kampagne, die veraltete Roundcube-Webmail-Instanzen in der Ukraine ins Visier nimmt. Durch Phishing-E-Mails, die scheinbar harmlose Nachrichten enthalten, werden Exploits für bekannte Schwachstellen wie CVE-2020-35730 und CVE-2021-44026 verbreitet. Diese Schwachstellen ermöglichen es den Angreifern, JavaScript auszuführen und so Zugang zu sensiblen Informationen zu erhalten.
Die Entdeckung dieser Angriffe unterstreicht die Notwendigkeit, IT-Systeme regelmäßig zu aktualisieren und Sicherheitslücken zu schließen. Nur so können staatliche und private Organisationen ihre Daten und Netzwerke effektiv schützen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
KI-Künstliche Intelligenz Gaming Manager (m/w/d) – Quereinsteiger willkommen! in Mannheim

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Fachinformatiker (m/w/d) für KI Deployment und Anwendung

IT-Revisor für aufsichtsrechtliche Anforderungen nach DORA mit Erfahrungen in Cloud und KI (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "APT28: Neue Cyberangriffe auf die Ukraine mit BEARDSHELL und COVENANT" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "APT28: Neue Cyberangriffe auf die Ukraine mit BEARDSHELL und COVENANT" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »APT28: Neue Cyberangriffe auf die Ukraine mit BEARDSHELL und COVENANT« bei Google Deutschland suchen, bei Bing oder Google News!