Hybride russische Spionage- und Einflusskampagne


Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten
Aus handwerklicher Sicht ist die UNC5812-Kampagne sehr charakteristisch für den Schwerpunkt, der bei Russland auf der geistigen Beeinflussung durch Cyber-Kampagnen liegt


Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant "UNC5812", eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. Diese verbreitet Windows- und Android-Malware über eine Telegram-Persona namens "Civil Defense". "Civil Defense" gibt vor, ein Anbieter kostenloser Softwareprogramme zu sein, die es potenziellen Wehrpflichtigen ermöglichen, die Standorte ukrainischer Militär-Recruiter zu sehen und mit anderen zu teilen. Wenn diese Programme bei deaktiviertem Google Play Protect installiert werden, liefern sie dem Opfer eine betriebssystemspezifische Commodity-Malware-Variante zusammen mit einer Mapping-Anwendung, die wir als SUNSPINNER identifizieren.

Die Akteure hinter UNC5812 nutzen sowohl den Telegram-Kanal als auch die Website für die Verbreitung von Malware. Darüber hinaus betreibt die Gruppe über beide Kanäle auch aktiv Einflussnahme, indem sie ihr Narrativ verbreitet und um Inhalte bittet, die die Unterstützung für die Mobilisierungsaktivitäten der Ukraine untergraben können.

Die hybride Spionage- und Informationsoperation von UNC5812 gegen potenzielle ukrainische Militärrekruten zeigt das gesteigerte Interesse russischer Bedrohungsakteure nach den Änderungen an den ukrainischen Mobilisierungsgesetzen im Jahr 2024. Insbesondere die Angriffe auf potenzielle Militärrekruten nach der Einführung der nationalen digitalen Militär-ID der Ukraine, mit der die Daten der Wehrpflichtigen verwaltet werden und die Rekrutierung angekurbelt werden soll, haben an Bedeutung gewonnen. In Übereinstimmung mit den Untersuchungen von EUvsDisinfo beobachten wir auch weiterhin, dass pro-russische Akteure Botschaften verbreiten, die die Mobilisierungsbemühungen der Ukraine untergraben und das Misstrauen der Öffentlichkeit gegenüber den ausführenden Beamten schüren sollen.

Aus handwerklicher Sicht ist die UNC5812-Kampagne sehr charakteristisch für den Schwerpunkt, der bei Russland auf der geistigen Beeinflussung durch Cyber-Kampagnen liegt. Die Operation unterstreicht zudem die herausragende Rolle, die Messaging-Apps weiterhin bei der Verbreitung von Malware und anderen Aktivitäten in Russlands Krieg gegen die Ukraine spielen. Wir gehen davon aus, dass Telegram, solange es eine wichtige Informationsquelle während des Krieges ist, mit ziemlicher Sicherheit ein Hauptvektor für cybergestützte Aktivitäten für eine Reihe von Spionage- und Beeinflussungsaktivitäten mit russischer Beteiligung bleiben wird. (Mandiant: ra)

eingetragen: 10.12.24
Newsletterlauf: 13.02.25

Mandiant: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Cyber-Angriffe

  • Was ist OT Cyber Threat Intelligence?

    Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyber-Bedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyber-Aktivitäten und -Gegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen.

  • Schwachstellen in der IT-Infrastruktur

    Hat der VW-Konzern ein Datenleck wird darüber in allen Medien berichtet, doch VW und andere Großkonzerne mit Cybersicherheitsschwierigkeiten stellen nur die Spitze des Eisbergs dar. Das Rückgrat der deutschen Wirtschaft bilden die kleinen und mittelständischen Unternehmen (KMU), zu denen rund 99 Prozent aller Unternehmen in Deutschland zählen. Diese Unternehmen sind praktisch jeden Tag zahlreichen Angriffsversuchen aller Art ausgesetzt. Sie stellen in den Augen der Angreifer oft die Ziele dar, die den geringsten Widerstand leisten. Dadurch wirken sie für Angreifer besonders attraktiv. Auch wenn Erpressungsversuche etc. bei KMU meist nicht die Summen einbringen, wie das bei Großkonzernen der Fall ist, ist es die "Masse", die es letztlich für die Angreifer unterm Strich lukrativ macht.

  • Engagierter IT-Admin: Mehr Fluch als Segen?

    Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen