Die ukrainische Cyberbehörde CERT-UA macht die Hacker-Gruppe UAC-0255 für die Phishing-Kampagne verantwortlich. Sie verschickten in der vergangenen Woche E-Mails, die vorgaben, von CERT-UA selbst zu stammen. Die Nachrichten warnten Empfänger vor einer vermeintlichen großangelegten Cyberattacke, die angeblich von Russland gegen ukrainische kritische Infrastrukturen vorbereitet wurde.
Die Täter forderten die Empfänger auf, ein passwortgeschütztes Archiv vom File-Sharing-Service Files.fm herunterzuladen und eine „spezialisierte Sicherheitssoftware” zu installieren. Mit Verweis auf schwerwiegende Konsequenzen bei Nichtbeachtung erhöhten sie den Druck auf ihre Ziele. Tatsächlich verbargen sich in den Archiven jedoch die Malware AgeWheeze – ein Remote-Administration-Tool, das den Angreifern umfangreiche Kontrollfunktionen bietet. Damit können sie Befehle ausführen, Dateien und Prozesse verwalten, Bildschirminhalte streamen und sogar Maus- und Tastatursignale emulieren sowie auf die Zwischenablage zugreifen.
Die Phishing-Kampagne zielte auf Organisationen in unterschiedlichsten Bereichen ab, doch glücklicherweise war die Operation wenig erfolgreich. CERT-UA berichtet von nur einer geringen Anzahl tatsächlicher Infektionen, überwiegend auf Privatgeräten von Mitarbeitern von Bildungseinrichtungen.
Interessanterweise könnte die Kampagne mit der Hacker-Gruppe CyberSerp verknüpft sein, die später über Telegram Verantwortung für den Angriff übernahm. CyberSerp ist ein relativ neuer Akteur auf der Szene – sein Telegram-Kanal entstand im November 2025. Die Gruppe beschreibt sich selbst als “Cyber-Partisanen-Bewegung” mit ukrainischen Ursprüngen.
In ihren Telegram-Posts behauptete CyberSerp, etwa eine Million Benutzer des ukrainischen E-Mail-Services Ukr.net angegriffen zu haben und über 200.000 Geräte kompromittiert zu haben – Zahlen, die CERT-UA nicht bestätigte. Die Hacker lobten CERT-UA humorvoll dafür, ihren Telegram-Kanal durch die Untersuchung des Angriffs zu „bewerben".
Darüber hinaus beanspruchte CyberSerp die Verantwortung für einen separaten Sicherheitsvorfall bei der ukrainischen Cybersicherheitsfirma Cipher. Während die Hacker von einem vollständigen Server-Dump sprachen, dementierte Cipher dies teilweise: Ein Auftragnehmer-Mitarbeiter habe tatsächlich kompromittierte Anmeldedaten gehabt, aber nur Zugang zu einem Projekt ohne sensitive Daten gehabt.”,
