🚨 KI-CRIME
Belarus-Hacker tricksen Ukraine mit Geofencing aus
Die Gruppe Ghostwriter schlägt wieder zu — und nutzt einen miesen Trick, damit niemand ihre Malware entdeckt.
Die Gruppe Ghostwriter schlägt wieder zu — und nutzt einen miesen Trick, damit niemand ihre Malware entdeckt.
Was konkret passiert ist
Ghostwriter attackiert gerade ukrainische Behörden. Die Angreifer schleusen Cobalt Strike in Regierungsnetzwerke. Damit Sicherheitsforscher die Malware nicht analysieren können, kommt Geofencing zum Einsatz: Der Schadcode aktiviert sich nur auf Rechnern mit ukrainischer IP-Adresse.
Die Fakten
- Gruppe:** Ghostwriter, alias FrostyNeighbor, UNC1151, UAC-0057
- Zugeordnet:** Belarus
- Ziel:** Regierungsorganisationen in der Ukraine
- Waffe:** Cobalt Strike (klassisches Pentest-Tool, missbraucht)
- Trick:** Geofencing — Malware läuft nur in der Ukraine
- Aufgedeckt von:** ESET
💡 Was das bedeutet
Geofencing ist kein neuer Trick, aber er funktioniert weiterhin brutal effektiv. Sicherheitsforscher außerhalb der Ukraine bekommen den Schadcode zu sehen — er tut aber nichts. So bleibt die Kampagne länger unentdeckt und richtet mehr Schaden an. Klassische APT-Arbeit, kein KI im Spiel — nur solides, dreckiges Handwerk.
🤖 NERDMAN-URTEIL
Ghostwriter zeigt, dass man für effektive Staatshackerei keine KI braucht — ein IP-Filter und geklauter Pentest-Code reichen völlig.
Quelle: IT-Daily
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.