Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Spear Phishing auf hochwertige Ziele

- Warnmeldung

Der Cyberakteur APT29 nutzte in der jüngeren Vergangenheit das RDP-Protokoll, um hochwertige Ziele anzugreifen. Der Zweck war wohl Spionage. Kompromittierungsindikatoren sind veröffentlicht.
Fahne vor Gebäude des Landesamts für Verfassungsschutz

© LfV Baden-Württemberg

Vorgehensweise

Die Angreifenden senden präparierte RDP-Konfigurationsdateien in Spear-Phishing-E-Mails an potenzielle Ziele. Wenn der Adressat die Datei ausführt, versucht das lokale RDP-Programm, eine Verbindung zwischen dem Opfersystem und einem RDP-Server herzustellen. Im Erfolgsfall können die Angreifenden das Opfersystem kontrollieren und weitere Malware installieren sowie Daten ausschleusen.

Folgende Ziele standen im Mittelpunkt:

  • Regierungs- und militärische Einrichtungen
  • Think Tanks
  • Akademische Forschungseinrichtungen
  • Unternehmen aus folgenden Bereichen:
    • Energie
    • Telekommunikation
    • IT

Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) weist in seinem Webauftritt auf diese Vorgehensweise hin.

Alternative Namen

Die Gruppierung ist auch unter folgenden Namen bekannt:

  • Earth Koshcheis
  • Midnight Blizzard

Empfehlungen des LfV BW

Das Landesamt für Verfassungsschutz Baden-Württemberg empfiehlt folgende Maßnahmen:

  • Prüfen Sie Ihre Systeme anhand der IoCs, ob sie betroffen sind.
  • Wenn Sie RDP-Verbindungen nicht benötigen, deaktivieren Sie sie.