Russische Hacker greifen ukrainische Regierung mit gefälschten "Windows Update"-Anleitungen an

Das Computer Emergency Response Team der Ukraine (CERT-UA) hat Alarm geschlagen, nachdem russische Hacker verschiedene Regierungsbehörden mit bösartigen E-Mails angegriffen haben. Die E-Mails, die angeblich Anweisungen zur Aktualisierung von Windows enthalten, rieten den Empfängern, eine PowerShell-Befehlszeile auszuführen, die dann eine zweite Payload im Hintergrund herunterlud. CERT-UA vermutet, dass die russische Hacking-Gruppe APT28 hinter diesen Angriffen steckt.

Russische Hacker greifen ukrainische Regierung mit gefälschten "Windows Update"-Anleitungen an

1. Mai 2023     Kategorie: IT & Sicherheit
Die Hacker-Gruppe hat bereits in der Vergangenheit aktiv die Ukraine ins Visier genommen und wurde kürzlich auch für Phishing-E-Mails verantwortlich gemacht. US-amerikanische und britische Geheimdienste haben auch vor kurzem davor gewarnt, dass APT28 eine Zero-Day-Schwachstelle ausnutzt, um Malware auf Router zu installieren und Informationen zu sammeln.

ukraine-windows-update-fake.jpg

Das Computer Emergency Response Team der Ukraine (CERT-UA) hat berichtet, dass russische Hacker verschiedene Regierungsbehörden im Land mit bösartigen E-Mails angreifen, die angeblich Anweisungen zur Aktualisierung von Windows als Verteidigung gegen Cyberangriffe enthalten.

CERT-UA glaubt, dass die staatlich unterstützte russische Hacking-Gruppe APT28 (auch bekannt als Fancy Bear) diese E-Mails gesendet hat und sich als Systemadministratoren der angegriffenen Regierungsbehörden ausgegeben hat, um es einfacher zu machen, ihre Ziele zu täuschen.

Zu diesem Zweck haben die Angreifer @outlook.com-E-Mail-Adressen erstellt, die echte Mitarbeiter-Namen verwenden, die in den Vorbereitungsphasen des Angriffs auf unbekannte Weise erworben wurden.

Anstatt legitime Anweisungen zur Aktualisierung von Windows-Systemen zu erhalten, raten die bösartigen E-Mails den Empfängern, eine PowerShell-Befehlszeile auszuführen.

Dieser Befehl lädt ein PowerShell-Skript auf den Computer herunter, das einen Windows-Aktualisierungsvorgang simuliert und gleichzeitig eine zweite PowerShell-Payload im Hintergrund herunterlädt.

Die Payload der zweiten Stufe ist ein einfaches Informationserfassungstool, das die Befehle "tasklist" und "systeminfo" missbraucht, um Daten zu sammeln und sie über eine HTTP-Anforderung an eine Mocky-Service-API zu senden.

Mocky ist eine legitime Anwendung, die Benutzern hilft, benutzerdefinierte HTTP-Antworten zu generieren, die APT28 in diesem Fall für die Datenexfiltration missbraucht hat.

CERT-UA empfiehlt, dass Systemadministratoren die Möglichkeit einschränken, PowerShell auf kritischen Computern zu starten, und den Netzwerkverkehr auf Verbindungen zum Mocky-Service-API überwachen.

APT28-Angriffe auf die Ukraine


Die Threat Analysis Group von Google berichtete kürzlich, dass etwa 60% aller Phishing-E-Mails, die im ersten Quartal 2023 auf die Ukraine abzielten, von russischen Bedrohungsschauspielern stammen, wobei APT28 als wichtiger Akteur dieser bösartigen Aktivität hervorgehoben wurde.

Früher in diesem Monat warnten US-amerikanische und britische Geheimdienste und Cisco davor, dass APT28 aktiv eine Zero-Day-Schwachstelle ausnutzt, die die Router des Unternehmens betrifft, um eine Malware namens "Jaguar Tooth" zu installieren und Informationen von US-amerikanischen und EU-basierten Zielen zu sammeln.

Im März 2023 hat Microsoft eine Outlook Zero-Day-Sicherheitslücke behoben, die als CVE-2023-23397 verfolgt wurde, und APT28 hat seit April 2022 davon Gebrauch gemacht, um die Netzwerke europäischer Regierungs-, Militär-, Energie- und Transportorganisationen zu durchbrechen.

Interessanterweise haben auch chinesische Hacker im letzten Jahr Windows-Updates als Köder genutzt, um bösartige Ausführungsdateien in Angriffen gegen russische Regierungsbehörden abzulegen.

Mobile Geräte wie dem Magic 5 pro , die auf Andorid basieren sind nicht von der Schwachstelle betroffen, ebenso wenig die Apple Produkte, nur ältere Windows-Phones könnten diese Schwachstelle enthalten - sind aber aufgrund des Alters und des eingestellten Supports eher selten.