APT28 setzt PRISMEX ein, neue Schadsoftware-Suite mit fortschrittlicher Steganografie

17. April 2026 Veröffentlicht | Aus dem Spanischen übersetzt

Die russische Gruppe APT28 hat eine Spear-Phishing-Kampagne gegen ukrainische Einrichtungen und NATO-Verbündete gestartet. Das Ziel ist die Einschleusung von PRISMEX, einer bisher unbekannten Malware. Diese Suite nutzt ausgefeilte Techniken, um Erkennungen zu umgehen und den Zugang zu kompromittierten Systemen aufrechtzuerhalten, was die ständige Weiterentwicklung geopolitisch motivierter, zielgerichteter Bedrohungen widerspiegelt.

Ein Bildschirm mit bösartigem Code, der in einem harmlosen digitalen Bild getarnt ist.

Verschleierungstechniken und Persistenz von PRISMEX 🕵️

PRISMEX nutzt fortschrittliche Steganografie, um seine schädliche Nutzlast in scheinbar normalen Bilddateien zu verstecken. Für die Persistenz kapert es das Component Object Model (COM) des Systems. Seine Command-and-Control-Kommunikation wird durch den Missbrauch legitimer Cloud-Dienste getarnt, was die Blockierung bösartigen Datenverkehrs und forensische Analysen erschwert.

Die Jungs von APT28 und ihre Obsession mit digitaler Kunst 🎨

Nicht zufrieden mit dem altbekannten Phishing, bescheren sie uns nun abstrakte Kunst. Sie verstecken Malware in Bildern, als wären sie digitale Avantgarde-Künstler. Ihr kreativer Einsatz von Cloud-Diensten zeigt, dass selbst Bedrohungsakteure die Vorteile verteilten Rechnens zu schätzen wissen. Eine bemerkenswerte Leistung, obwohl man sich wünschen würde, sie würden diesen Einfallsreichtum in legitime Open-Source-Projekte kanalisieren.