Die Hackergruppe APT28, auch bekannt unter dem Namen „Fancy Bear“, spioniert mit einer neuen Phishing-Kampagne Internetnutzer in der Ukraine aus. Um die Opfer in die Falle zu locken, sprechen die mutmaßlich für russische Geheimdienste operierenden Hacker gezielt die Angst vor einem Nuklearkrieg an.
Das berichtet das IT-Security-Magazin „Threatpost“ unter Berufung auf Google und Malwarebytes. Seit einigen Tagen kursieren demnach vor allem in der Ukraine E-Mails, denen ein Word-Dokument namens „Nuclear Terrorism A Very Real Threat“ im rtf-Format beiliegt.
Trojaner sammelt gespeicherte Passwörter
Wird es geöffnet, wird unter Ausnützung einer erst kürzlich entdeckten Schwachstelle ein Trojaner installiert, der gespeicherte Passwörter aus Internetbrowsern wie Chrome, Edge und Firefox extrahiert und an die „Fancy Bear“-Drahtzieher sendet.
Bei der genutzten Sicherheitslücke namens „Follina“ handelt es sich um eine erst im Mai entdeckte Möglichkeit, über das sogenannte Microsoft Support Diagnostic Protocol mit verseuchten Office-Dokumenten Schadcode auf Windows-PCs zu einzuschleusen.
Update verfügbar - Installation ratsam!
Im Juni veröffentlichte Microsoft ein Update, das die Lücke schließt. Windows-Nutzer sollten es über die Update-Funktion des Betriebssystems möglichst rasch installieren: Die Schwachstelle wird von Cyberkriminellen weiterhin aktiv ausgenutzt.
Die Hackergruppe APT28 - auch bekannt unter den Namen „Fancy Bear“, „Strontium“ und „Sofacy“ - wird von IT-Security-Experten den russischen Geheimdiensten zugerechnet. Laut dem US-Unternehmen Malwarebytes ist die Gruppe schon länger in der Ukraine auf der Jagd nach Passwörtern und Benutzerkonten. Der Missbrauch der „Follina“-Sicherheitslücke sei aber ein neues Phänomen.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.