` tags.
“`xml
(SeaPRwire) – Laut einem Bericht hat eine Hackergruppe eine neue “fortschrittliche Phishing-Kampagne” gestartet, die sich mit Einladungen zu gefälschten Weinproben an europäische Diplomaten richtet.
sagte, dass die APT29-Gruppe versucht, “ein großes europäisches Außenministerium zu imitieren, um Einladungen zu Weinproben zu versenden und die Ziele dazu zu bringen, auf einen Weblink zu klicken, der zur Bereitstellung einer neuen Backdoor [Malware] namens GRAPELOADER führt.”
“Diese Kampagne scheint sich auf europäische diplomatische Einrichtungen zu konzentrieren, einschließlich der Botschaften nicht-europäischer Länder in Europa”, sagte das Cybersicherheitsunternehmen in einer Empfehlung und wies darauf hin, dass die E-Mails mit bösartigen Links Betreffzeilen wie “Weinprobe (Aktualisierungsdatum)”, “Für den Kalender des Botschafters” und “Diplomatisches Abendessen” enthielten.
Das sagte letztes Jahr, dass APT29, das auch unter den Namen Midnight Blizzard, the Dukes oder Cozy Bear bekannt ist, “eine Cyber-Spionagegruppe ist, die mit ziemlicher Sicherheit Teil des SVR ist, einem Element der russischen Geheimdienste”.
Check Point Research sagte am Dienstag, dass APT29 “dafür bekannt ist, hochkarätige Organisationen anzugreifen, darunter Regierungsbehörden und Denkfabriken”, und dass “ihre Operationen von bis hin zu hochkarätigen Lieferkettenangriffen reichen, die eine große Anzahl von sowohl kundenspezifischer als auch kommerzieller Malware verwenden”.
“Während der gesamten [neuen] Kampagne gehören zu den Zielen mehrere mit einem besonderen Fokus auf Außenministerien sowie Botschaften anderer Länder in Europa. Zusätzlich zu den von uns identifizierten E-Mails fanden wir Hinweise auf ein begrenztes Targeting außerhalb Europas, einschließlich Diplomaten mit Sitz im Nahen Osten”, hieß es weiter.
Check Point Research sagte, die Phishing-Angriffe hätten im Januar dieses Jahres begonnen.
“In Fällen, in denen der erste Versuch erfolglos war, wurden zusätzliche Wellen von E-Mails versendet, um die Wahrscheinlichkeit zu erhöhen, dass das Opfer auf den Link klickt und seinen Rechner kompromittiert”, fügte es hinzu.
“Es wird angenommen, dass der Server, der den Link hostet, hochgradig gegen Scanning- und automatisierte Analyselösungen geschützt ist, wobei der bösartige Download nur unter bestimmten Bedingungen ausgelöst wird, wie z. B. zu bestimmten Zeiten oder an bestimmten geografischen Standorten. Bei direktem Zugriff leitet der Link auf die offizielle Website des imitierten Außenministeriums weiter”, fuhr das Unternehmen fort.
Es ist unklar, ob einer der Phishing-Angriffe erfolgreich war.
Der Artikel wird von einem Drittanbieter bereitgestellt. SeaPRwire (https://www.seaprwire.com/) gibt diesbezüglich keine Zusicherungen oder Darstellungen ab.
Branchen: Top-Story, Tagesnachrichten
SeaPRwire liefert Echtzeit-Pressemitteilungsverteilung für Unternehmen und Institutionen und erreicht mehr als 6.500 Medienshops, 86.000 Redakteure und Journalisten sowie 3,5 Millionen professionelle Desktops in 90 Ländern. SeaPRwire unterstützt die Verteilung von Pressemitteilungen in Englisch, Koreanisch, Japanisch, Arabisch, Vereinfachtem Chinesisch, Traditionellem Chinesisch, Vietnamesisch, Thailändisch, Indonesisch, Malaiisch, Deutsch, Russisch, Französisch, Spanisch, Portugiesisch und anderen Sprachen.
“`