MÜNCHEN (IT BOLTWISE) – Russische Cyber-Akteure, die mit der GRU in Verbindung stehen, haben seit 2022 eine staatlich geförderte Kampagne gestartet, die sich gegen westliche Logistikunternehmen und Technologieunternehmen richtet. Diese Aktivitäten werden der Gruppe APT28 zugeschrieben, die auch als Fancy Bear bekannt ist.
Russische Cyber-Bedrohungsakteure, die mit der GRU in Verbindung stehen, haben seit 2022 eine staatlich geförderte Kampagne gestartet, die sich gegen westliche Logistikunternehmen und Technologieunternehmen richtet. Diese Aktivitäten werden der Gruppe APT28 zugeschrieben, die auch als Fancy Bear bekannt ist. Die Ziele dieser Kampagne umfassen Unternehmen, die an der Koordination, dem Transport und der Lieferung von Auslandshilfe für die Ukraine beteiligt sind.
Die Angriffe nutzen eine Mischung aus bereits bekannten Techniken und zielen darauf ab, die Logistik von Hilfslieferungen zu überwachen. Die Bedrohungsakteure haben sich auf Schwachstellen in E-Mail- und VPN-Systemen konzentriert, um Zugang zu sensiblen Informationen zu erhalten. Zu den betroffenen Ländern gehören unter anderem Deutschland, Frankreich, die USA und die Ukraine.
APT28 hat verschiedene Methoden eingesetzt, um Zugang zu den Netzwerken der Zielunternehmen zu erhalten. Dazu gehören Brute-Force-Angriffe zur Erraten von Zugangsdaten, Spear-Phishing-Angriffe mit gefälschten Anmeldeseiten und die Ausnutzung von Schwachstellen in Microsoft Exchange und anderen E-Mail-Diensten. Einmal im Netzwerk, führen die Angreifer Aufklärung durch, um weitere Ziele zu identifizieren und Informationen zu exfiltrieren.
Besonders besorgniserregend ist die Verwendung von Malware-Familien wie HeadLace und MASEPIE, die auf kompromittierten Hosts eingesetzt werden, um Persistenz zu gewährleisten und sensible Informationen zu sammeln. Die Angreifer nutzen auch Tools wie Impacket und PsExec für die laterale Bewegung innerhalb der Netzwerke.
Die Enthüllung dieser Kampagne erfolgt zu einem Zeitpunkt, an dem westliche Länder verstärkt Hilfe zur Unterstützung der Ukraine bereitstellen. Die Angriffe auf die Logistik von Hilfslieferungen könnten darauf abzielen, die Effektivität dieser Unterstützung zu untergraben. Experten warnen davor, dass solche Cyberangriffe die geopolitische Stabilität weiter gefährden könnten.
Die Sicherheitsbehörden der betroffenen Länder arbeiten eng zusammen, um die Bedrohung zu analysieren und geeignete Gegenmaßnahmen zu ergreifen. Unternehmen wird geraten, ihre Sicherheitsprotokolle zu überprüfen und sicherzustellen, dass alle Systeme auf dem neuesten Stand sind, um solche Angriffe abzuwehren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

W2-Professur für Computer Vision und Künstliche Intelligenz (m/w/d)

Werkstudent Künstliche Intelligenz/ Innovation (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Vertriebsprofi (m/w/d) für KI-basierte Softwarelösungen in der Autohausbranche

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Russische Hacker nutzen Schwachstellen zur Spionage in der Ukraine" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Russische Hacker nutzen Schwachstellen zur Spionage in der Ukraine" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Russische Hacker nutzen Schwachstellen zur Spionage in der Ukraine« bei Google Deutschland suchen, bei Bing oder Google News!