Bedrohungsakteur Star Blizzard: Eine hartnäckige Cyber-Spionagetruppe

WhatsApp Hoax

Eine weitere Taktik in einer laufenden Cyber-Kampagne

Während sich die Cyberbedrohungslandschaft ständig weiterentwickelt, taucht in Diskussionen über Cyberaktivitäten, die auf Spionage basieren, häufig ein Name auf: Star Blizzard. Dieser Bedrohungsakteur, der vermutlich mit russischen Operationen in Verbindung steht, hat sich in der Vergangenheit auf das Sammeln von Anmeldeinformationen konzentriert. In jüngster Zeit hat sich seine Vorgehensweise jedoch geändert: Eine weitere Kampagne zielte mithilfe ausgefeilter Spear-Phishing-Techniken auf WhatsApp-Konten ab. Diese Anpassung deutet auf einen Versuch hin, der Entdeckung zu entgehen und den Zugriff auf vertrauliche Informationen aufrechtzuerhalten.

Die Ziele hinter den Operationen von Star Blizzard

Star Blizzard, zuvor unter verschiedenen Decknamen wie SEABORGIUM und BlueCharlie bekannt, ist seit über einem Jahrzehnt aktiv. Seine Hauptziele sind Einzelpersonen und Organisationen, die in den Bereichen Regierung, Diplomatie, Verteidigungspolitik und internationale Beziehungen tätig sind, insbesondere solche, die sich mit russischen Angelegenheiten und Hilfsmaßnahmen im Zusammenhang mit der Ukraine befassen. Auch Forscher, Journalisten und NGOs sind von seinen Aktivitäten betroffen.

Das ultimative Ziel dieser Gruppe ist es, in die Kommunikation einzudringen, vertrauliche Daten zu extrahieren und strategische Informationen zu gewinnen. Durch die Kompromittierung von Anmeldeinformationen und das Abfangen von Gesprächen versucht Star Blizzard, dauerhaften Zugriff auf seine Ziele zu erhalten, um weitere Datensammlungen und potenzielle Einflussoperationen zu ermöglichen.

So operiert der Bedrohungsakteur

Bei den früheren Kampagnen von Star Blizzard ging es größtenteils um Spear-Phishing-E-Mails, die darauf abzielten, die Empfänger dazu zu bringen, ihre Anmeldedaten preiszugeben. Normalerweise kamen diese E-Mails von Konten, die bei sicheren E-Mail-Diensten wie ProtonMail registriert waren. Die Nachrichten enthielten Links zu irreführenden Seiten, die mithilfe von Adversary-in-the-Middle-Taktiken (AiTM) erstellt wurden, sodass Angreifer Anmeldedaten und Zwei-Faktor-Authentifizierungscodes (2FA) abfangen konnten.

Bei früheren Angriffen nutzte Star Blizzard auch legitime E-Mail-Marketingdienste wie HubSpot und MailerLite, um die Identität der Absender zu maskieren und Sicherheitsfilter zu umgehen. Mit diesem Ansatz konnten sie betrügerische Nachrichten versenden, ohne auf direkt mit der Operation verbundene Domänen angewiesen zu sein.

Diese Bemühungen wurden erheblich gestört, als Microsoft und das US-Justizministerium über 180 mit dem Bedrohungsakteur in Verbindung stehende Domänen beschlagnahmten. Diese Domänen wurden von Januar 2023 bis August 2024 für Angriffe auf hochkarätige Ziele genutzt. Diese Störung bedeutete jedoch nicht das Ende der Aktivitäten von Star Blizzard; vielmehr veranlasste sie die Gruppe dazu, ihre Taktik zu verfeinern.

Die Umstellung auf WhatsApp-Ausnutzung

Ende 2024 deuteten Berichte darauf hin, dass Star Blizzard seine Techniken um das Hijacking von WhatsApp-Konten erweitert hatte. Dies stellte eine deutliche Abkehr von den bisherigen Methoden dar und unterstrich die Anpassungsfähigkeit der Gruppe.

Die Kampagne begann mit Phishing-E-Mails, die sich als Mitteilungen von US-Regierungsbeamten ausgaben. Diese E-Mails enthielten QR-Codes, die angeblich die Empfänger zu einer WhatsApp-Gruppe einluden, die sich der Unterstützung humanitärer Initiativen widmete. Die QR-Codes wurden absichtlich geknackt, um die Empfänger dazu zu bewegen, auf die E-Mail zu antworten und um Hilfe zu bitten.

Nachdem der Empfänger geantwortet hatte, erhielt er eine zweite Nachricht, die ihn zu einem verkürzten Link weiterleitete. Durch Klicken auf diesen Link gelangte er zu einer Webseite, auf der ein QR-Code angezeigt wurde, mit dem WhatsApp-Konten mit zusätzlichen Geräten verbunden werden konnten. Durch das Scannen dieses Codes gewährten die Opfer Star Blizzard unwissentlich unbefugten Zugriff auf ihre WhatsApp-Konten und konnten so private Gespräche und vertrauliche Informationen offenlegen.

Die Auswirkungen der Aktivitäten von Star Blizzard

Die sich entwickelnden Taktiken von Star Blizzard unterstreichen die anhaltende Bedrohung durch Cyber-Spionagegruppen. Die gezielten Angriffe auf Regierungs- und diplomatische Einrichtungen deuten auf laufende Bemühungen hin, Informationen zu sammeln, die für geopolitische Zwecke genutzt werden könnten. Darüber hinaus wirft die Verwendung von WhatsApp als Angriffsvektor Bedenken hinsichtlich der Sicherheit von Kommunikationsplattformen auf, die von Fachleuten und Organisationen häufig verwendet werden.

Obwohl diese spezielle Kampagne Ende November 2024 abgeschlossen zu sein schien, zeigt der Strategiewechsel die Anpassungsfähigkeit der Gruppe. Die Fähigkeit, bei Störungen bestehender Operationen auf neue Methoden umzusteigen, stellt sicher, dass Star Blizzard weiterhin eine gewaltige Cyberbedrohung darstellt.

Stärkung der Abwehr gezielter Angriffe

Wer in Sektoren tätig ist, die häufig von Star Blizzard angegriffen werden, sollte wachsam bleiben. Das Erkennen der Kennzeichen von Spear-Phishing-E-Mails, die Überprüfung unerwarteter Nachrichten und die Vermeidung von Interaktionen mit unerwünschten QR-Codes oder verkürzten Links können dazu beitragen, das Risiko solcher Bedrohungen zu verringern.

Sicherheitsexperten empfehlen außerdem, wenn möglich eine mehrschichtige Authentifizierung zu aktivieren, insbesondere für Konten, die vertrauliche Kommunikation verarbeiten. Da Bedrohungsakteure ihre Techniken verfeinern, bleiben proaktive Maßnahmen zum Schutz digitaler Assets und Kommunikation vor unbefugtem Zugriff unerlässlich.

Abschließende Gedanken

Die anhaltenden Aktivitäten von Star Blizzard erinnern uns an die sich entwickelnde Natur von Cyberbedrohungen. Die Fähigkeit der Gruppe, ihre Taktik als Reaktion auf Störungen zu ändern, unterstreicht die Bedeutung kontinuierlicher Wachsamkeit und adaptiver Sicherheitsstrategien. Während Strafverfolgungsbehörden und Cybersicherheitsfirmen daran arbeiten, solche Bedrohungen einzudämmen, müssen Organisationen und Einzelpersonen proaktiv bleiben, um ausgeklügelte Cyberspionagekampagnen zu identifizieren und zu bekämpfen.

January 17, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.