Zum Inhalt springen
Spionage und Daten-Abgriff

Malwarebytes: Neue ATP-Gruppe mischt im Ukraine-Konflikt mit

Das Threat-Intelligence-Team von Malwarebytes hat vor Kurzem die Untersuchungsergebnisse zu einer neuen APT-Gruppe (Advanced Persistent Threat) veröffentlicht, die Spionageaktionen in der Ukraine durchführte und dabei unter anderem auf die Überwachung von Regierungsorganisationen abzielte. Malwarebytes gab dem Akteur den Namen „Red Stinger“.

Autor:Jörg Schröper • 15.5.2023 • ca. 0:45 Min

LANline-Cartoon Security
© Wolfgang Traub

Die Nachforschungen von Malwarebytes begannen nach eigenen Angaben bereits im September 2022. Insgesamt konnten Angriffe der APT-Gruppe ab Ende 2020 identifiziert werden.

Folgend ein Überblick über die wichtigsten Erkenntnisse:

  • Die neu entdeckte APT-Gruppe zielt auf Einrichtungen in der russisch-ukrainischen Konfliktregion ab;
  • zu den Zielen gehören kritische Infrastrukturen, Militär, Transportwesen und Regierungsorganisationen, darunter auch Beamte und Personen, die an den Referenden in der Ostukraine im September 2022 beteiligt waren,
  • bei den Angriffen geht es in erster Linie um Spionage und das Sammeln von Daten,
  • die Gruppe hat dabei nicht nur mit der Ukraine verbundene Einheiten im Visier. Auch mit Russland verbündete Einrichtungen waren unter den Opfern,
  • die Gruppe ist bereits seit 2020 aktiv – und daher mindestens drei Jahre unter dem Radar geblieben,
  • den Angreifern gelang es unter anderem, Screenshots, USB-Laufwerke, Tastatureingaben sowie Mikrofonaufzeichnungen zu exfiltrieren, und
  • aufgrund der von den Angreifern genutzten Skripts geht Malwarebytes davon aus, dass es sich in diesem Fall um eine noch nie zuvor gesehene APT-Gruppe handelt.