KIEW / LONDON (IT BOLTWISE) – Eine neue Phishing-Kampagne, die von russischen Hackern ausgeführt wird, hat es auf ukrainische Organisationen abgesehen. Die Angriffe nutzen gefälschte E-Mails, die angeblich vom Büro des ukrainischen Präsidenten stammen, um Opfer auf eine gefälschte Zoom-Website zu locken. Diese raffinierte Täuschung zielt darauf ab, sensible Daten zu stehlen und die Kontrolle über die betroffenen Systeme zu übernehmen.

Eine kürzlich aufgedeckte Phishing-Kampagne, die von SentinelOne analysiert wurde, hat es auf eine Vielzahl von Organisationen abgesehen, die in der Ukraine tätig sind. Zu den Zielen gehören Mitglieder des Internationalen Roten Kreuzes, des Norwegischen Flüchtlingsrates und der UNICEF Ukraine. Auch regionale Verwaltungen in den ukrainischen Regionen Donezk, Dnipropetrowsk, Poltawa und Mykolajiw wurden ins Visier genommen. Die Angreifer nutzten gefälschte E-Mails, die angeblich vom Büro des ukrainischen Präsidenten stammten, um ihre Opfer zu täuschen.
Die E-Mails enthielten ein PDF-Dokument mit einem eingebetteten Link, der die Opfer auf eine gefälschte Zoom-Website weiterleitete. Diese Seite war so gestaltet, dass sie eine Cloudflare CAPTCHA-Seite imitierte, die im ClickFix-Stil gehalten war. Unter dem Vorwand eines Browser-Checks wurden die Opfer dazu verleitet, einen schädlichen PowerShell-Befehl auszuführen, indem sie ihn in das Windows-Ausführen-Dialogfeld einfügten. Diese raffinierte Methode zeigt die hohe technische Kompetenz der Angreifer.
Obwohl die Forscher keine Aktivierung dieser Angriffslinie beobachteten, vermuten sie, dass sie für Live-Social-Engineering-Sitzungen vorgesehen ist. Der PowerShell-Befehl löst einen verschlüsselten Bootloader aus, dessen Hauptfunktion darin besteht, eine zweite Schadsoftware von einem entfernten Server abzurufen und auszuführen. Diese zweite Stufe der Malware führt eine Aufklärung des kompromittierten Hosts durch und sendet Daten an denselben Server, der wiederum einen PowerShell-Remote-Access-Trojaner sendet.
Die finale Nutzlast ist ein WebSocket-basierter Remote-Access-Trojaner, der auf russischer Infrastruktur gehostet wird und eine beliebige Remote-Befehlsausführung, Datendiebstahl und potenzielle Bereitstellung zusätzlicher Malware ermöglicht. Diese Art von Angriff zeigt die ausgeklügelte Planung und die Fähigkeit der Angreifer, ihre Aktivitäten zu verschleiern. Die Vorbereitungen für die Kampagne begannen bereits am 27. März 2025, was auf eine komplexe Planung hindeutet.
Die Kampagne wurde bisher keiner bekannten Angreifergruppe offiziell zugeschrieben, obwohl die Verwendung der ClickFix-Methode mit kürzlich aufgedeckten Angriffen der russisch verbundenen COLDRIVER-Hackergruppe übereinstimmt. SentinelOne hebt hervor, dass die PhantomCaptcha-Kampagne einen hochqualifizierten Gegner widerspiegelt, der umfangreiche operative Planung, eine verteilte Infrastruktur und eine gezielte Kontrolle der Sichtbarkeit demonstriert.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Projektmanagement (m/w/d) (generative) künstliche Intelligenz

IT Anwendungsentwickler Schnittstellen/KI/Workflow (m/w/d)

Werkstudent*in KI und AI Programmierung

Produktmanager (m/w/d) Conversational & Generative AI

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Phishing-Kampagne zielt auf ukrainische Organisationen ab" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Phishing-Kampagne zielt auf ukrainische Organisationen ab" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Phishing-Kampagne zielt auf ukrainische Organisationen ab« bei Google Deutschland suchen, bei Bing oder Google News!