{"id":314171,"date":"2025-08-03T00:04:24","date_gmt":"2025-08-02T22:04:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314171"},"modified":"2025-08-02T23:16:32","modified_gmt":"2025-08-02T21:16:32","slug":"microsoft-deckt-secret-blizzard-kampagne-gegen-diplomaten-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/03\/microsoft-deckt-secret-blizzard-kampagne-gegen-diplomaten-auf\/","title":{"rendered":"Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/03\/microsoft-uncovers-secret-blizzard-campaign-against-diplomats\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und \u00f6ffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine ma\u00dfgeschneiderte Malware ApolloShadow bei Botschaften in Moskau f\u00fcr Spionagezwecke einzusetzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d8217895bdb547ec98c4e9ebe16238c5\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft Threat Intelligence schreibt, dass man eine Cyberspionagekampagne des russischen Staatsakteurs mit der internen Bezeichnung Secret Blizzard aufgedeckt habe. Dieser Akteur zielt in seiner Kampagne auf Botschaften in Moskau ab und nutzt eine Man-in-the-Middle-Position (AiTM), um seine ma\u00dfgeschneiderte Malware ApolloShadow einzusetzen.<\/p>\n<p>ApolloShadow installiert ein vertrauensw\u00fcrdiges Stammzertifikat auf den Zielsystemen, um Ger\u00e4te dazu zu bringen, b\u00f6swilligen, von Akteuren kontrollierten Websites zu vertrauen. Dadurch erh\u00e4lt Secret Blizzard persistent Zugriff auf Ger\u00e4te von Diplomaten.\u00a0Microsoft Threat Intelligence geht davon aus, dass das Ziel der Aktion wahrscheinlich der Informationsbeschaffung dient.<\/p>\n<p>Bisher ging man, auf Grund vager Vermutungen, davon aus, dass der Akteur innerhalb der russischen Grenzen Cyber-Spionageaktivit\u00e4ten gegen ausl\u00e4ndische und inl\u00e4ndische Einrichtungen durchf\u00fchrt. Nun hat Microsoft die erste Best\u00e4tigung daf\u00fcr, dass der Akteur dazu auch auf der Ebene der Internetdienstanbieter (ISP) in der Lage ist, Systeme zu infiltrieren.<\/p>\n<p>Daher sind diplomatische Mitarbeiter, die lokale Internetdienstanbieter oder Telekommunikationsdienste in Russland nutzen, mit hoher Wahrscheinlichkeit Ziele von Secret Blizzard und wurden vermutlich mit ihren Ger\u00e4ten infiziert.\u00a0Diese seit 2024 andauernde Kampagne stellt laut Microsoft ein hohes Risiko f\u00fcr Botschaften bzw. deren Mitarbeiter sowie sensible Gruppen dar, die in Moskau t\u00e4tig sind und lokale Internetanbieter nutzen.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/31\/frozen-in-transit-secret-blizzards-aitm-campaign-against-diplomats\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/JhckcT2p\/image.png\" alt=\"Secret Blizzard \" width=\"516\" height=\"430\" \/><\/a><\/p>\n<p>Microsoft hat den Sachverhalt Ende Juli 2025 im Beitrag\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/31\/frozen-in-transit-secret-blizzards-aitm-campaign-against-diplomats\/\" target=\"_blank\" rel=\"noopener\">Frozen in transit: Secret Blizzard's AiTM campaign against diplomats<\/a> \u00f6ffentlich gemacht. Im Beitrag finden sich auch\u00a0Anleitungen, wie sich Organisationen gegen diese Kampagne sch\u00fctzen k\u00f6nnen, sowie Indikatoren f\u00fcr Kompromittierung (IOCs) und Details zur Erkennung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und \u00f6ffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine ma\u00dfgeschneiderte Malware ApolloShadow bei Botschaften in Moskau f\u00fcr Spionagezwecke einzusetzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[672,4328,4313],"class_list":["post-314171","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-microsoft","tag-sicherheit","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314171"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314171\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}