Das AWS-Security-Team hat eine massive Phishing-Kampagne erfolgreich vereitelt, bei der tausende gefälschte Amazon Web Services (AWS)-Domains eingesetzt wurden. Die Angreifer, die laut Sicherheitsforschern zur russischen Cyberkriminellen-Gruppe APT29 gehören, zielten mit dieser Kampagne vor allem auf ukrainischsprachige Organisationen ab. Hinter den gefälschten AWS-URLs verbargen sich Malware-Downloadseiten, die einen RDP-Trojaner installierten, um Windows-Anmeldedaten zu stehlen.
Amazon hat nach Bekanntwerden der Kampagne umgehend zahlreiche Domains abgeschaltet und gemeinsam mit dem Computer Emergency Response Team der Ukraine (CERT-UA) APT29 öffentlich als verantwortliche Gruppe identifiziert. Amazons Chief Information Security Officer CJ Moses betonte in einem LinkedIn-Posting, dass Amazon selbst nicht Ziel dieser Angriffe war, ebenso wenig wie AWS-Kunden. Stattdessen konzentrierten sich die Angreifer auf Akteure mit Verbindungen zu Regierungsbehörden, Unternehmen und dem ukrainischen Militär.
Dieser Ansatz unterscheidet sich vom typischen Vorgehen von APT29, das in der Vergangenheit einen enger gefassten, gezielteren Angriffsstil bevorzugte. Die breite Ausrichtung dieser Phishing-Kampagne ist bemerkenswert und deutet auf eine veränderte Taktik hin. Das ukrainische CERT hat ein Advisory mit detaillierten Informationen zu diesem Fall veröffentlicht.
Dieser Vorfall verdeutlicht die wachsende Rolle des Cybercrime im Konflikt zwischen Russland und der Ukraine. Neben den Angriffen von APT29 auf ukrainische Ziele wurden im Juni auch Personen in der Ukraine festgenommen, denen russische Verbindungen im Zusammenhang mit Cyberkriminalität nachgesagt werden. Gleichzeitig strebt Russland laut Berichten der russischen Nachrichtenagentur Ria Novosti die Einrichtung einer eigenen Cybersicherheitsbehörde an. Die Ereignisse unterstreichen die hybride Natur des Krieges und die zunehmenden Gefahren im digitalen Raum.
Schlagwörter: Amazon + Ukraine + APT29
Wie bewerten Sie den Schreibstil des Artikels?
