#CYBERWAR – #Ukrainische #App für #Hacktivisten entpuppt sich als #russische #Spionagesoftware – #CyberAzov

Sicherheitsforscher bei Google decken auf: Hinter der angeblich für Angriffe gegen russische Webseiten gedachten App “Cyber Azov” stecken in Wirklichkeit Hacker des russischen Geheimdienstes Der Angriffskrieg Russlands gegen die Ukraine hat dem Hacktivismus eine regelrechte Renaissance verpasst. Tausende computeraffine Internetnutzer organisierten sich im Frühjahr, um die Cyberinfrastruktur Russlands anzugreifen oder auch jene der Ukraine zu schützen. Die ukrainische Regierung begrüßte das nicht nur, sie rief offen dazu auf. Schon damals wurden Warnungen laut, dass sich jeder vorher sehr gut überlegen sollte, was er da tut. Immerhin sind die Auswirkungen solcher Aktionen – und vor allem auch die unabsichtlichen Nebeneffekte – nur schwer abzuschätzen. Dazu kommt, dass man in diesen Sphären oft nicht weiß, mit wem man es wirklich zu tun hat – also ob hinter einer Aktion oder Gruppe nicht jemand mit ganz anderen Interessen steht. Genau diese Befürchtung bewahrheitet sich nun: Eine vermeintlich proukrainische App für Cyberangriffe gegen Russland entpuppt sich als russische Spionagesoftware. Aufgedeckt wurde dies von Sicherheitsforschern der Threat Analysis Group von Google, die sich die – in Anspielung auf das rechtsextreme Asow-Regiment – “Cyber Azov” genannte App näher angesehen hat. Die App verspricht, sogenannte “Denial of Service (DoS)”-Attacken gegen ausgewählte russische Webseiten durchzuführen. Bei solchen Attacken wird ein Vielzahl von Anfragen gleichzeitig an ein Seite geschickt, um diese zu überfordern. Also zumindest in der Theorie: In Wirklichkeit nimmt die besagte App nur einmal kurz mit den vermeintlichen Zielen Kontakt auf, ohne je einen Angriff durchzuführen. Gleichzeitig liefert man natürlich allein durch die Installation der App deren Machern Informationen über das eigene Smartphone und somit auch sich selbst (…) Bei alldem handelt es sich übrigens keineswegs nur um eine Täuschungsaktion irgendwelcher Hacktivisten auf russischer Seite. Laut den Sicherheitsforschern wurde die App von der Hackergruppe Turla entwickelt, die direkt dem russischen Geheimdienst FSB zugerechnet wird.

via standard: CYBERWAR Ukrainische App für Hacktivisten entpuppt sich als russische Spionagesoftware

siehe auch: Continued cyber activity in Eastern Europe observed by TAG. Googles Threat Analysis Group (TAG) continues to closely monitor the cybersecurity environment in Eastern Europe with regard to the war in Ukraine. Many Russian government cyber assets have remained focused on Ukraine and related issues since the invasion began, while Russian APT activity outside of Ukraine largely remains the same. TAG continues to disrupt campaigns from multiple sets of Russian government-backed attackers, some of which are detailed in our previous updates. Similarly, Russian observed disinformation efforts are also focused on the war in Ukraine and TAG has disrupted coordinated influence operations from several actors including the Internet Research Agency and a Russian consulting firm as detailed in the TAG Bulletin. Most of these coordinated influence operations are Russian language efforts aimed at ensuring domestic support in Russia for the war. Here is a deeper look at some campaign activity TAG has observed since our last update: Turla, a group publicly attributed to Russia’s Federal Security Service (FSB), recently hosted Android apps on a domain spoofing the Ukrainian Azov Regiment. This is the first known instance of Turla distributing Android-related malware. The apps were not distributed through the Google Play Store, but hosted on a domain controlled by the actor and disseminated via links on third party messaging services. We believe there was no major impact on Android users and that the number of installs was miniscule. The app is distributed under the guise of performing Denial of Service (DoS) attacks against a set of Russian websites. However, the ‘DoS’ consists only of a single GET request to the target website, not enough to be effective. The list of target websites for the app can be seen in the CyberChef recipe here.