Chinesische Hacker APT41 ungebremst aktiv

Beitrag teilen

Mandiant Threat Intelligence beobachtet die chinesische Hackergruppe APT41 und deren Aktivitäten. Sie zielt gerade auf US-Behörden, nutz aktiv die Log4j-Schwachstelle aus und verteilt kräftig Ransomware.

Darüber hinaus hat Mandiant neue Erkenntnisse in einer andauernden Recherche zu APT41 erlangt, der chinesischen Hackergruppe, die im Auftrag des MSS, Chinas zivilem Geheimdienst, Cyberspionage betreibt.

APT41 greift US-Behörden und Log4j-Schwachstelle an

  • Kompromittierung von mindestens sechs US-Regierungsbehörden durch Ausnutzung von Schwachstellen in internetbasierten Webanwendungen.
  • Ausnutzung der berüchtigten Log4j-Schwachstelle innerhalb von nur zwei Tagen, nachdem die Apache Foundation diese bekannt gegeben hatte.
  • Anpassung der Malware an die Umgebungen ihrer Opfer und häufige Aktualisierung der verschlüsselten Daten in einem Forenbeitrag, durch den die Malware den Schlüssel und die Entsperrungsanweisungen von den Command & Control-Servern erhielt.
  • Die übergeordneten Ziele der Kampagne von APT41 bleiben unklar. Die Hartnäckigkeit, mit der sie sich Zugang zu Regierungsnetzwerken verschaffen, zeigt sich darin, dass sie frühere Opfer erneut kompromittieren und mehrere Behörden desselben Staates ins Visier nehmen. Was auch immer sie suchen, es ist von Bedeutung. Die Hackergruppe ist überall zu finden – das ist besorgniserregend.

Geoff Ackerman, Principal Threat Analyst bei Mandiant fasst die Erkenntnisse wie folgt zusammen:

„Während der anhaltende Krieg in der Ukraine zu Recht die Aufmerksamkeit der Weltöffentlichkeit auf sich zieht und das Potenzial für russische Cyberbedrohungen real ist, dürfen wir nicht vergessen, dass andere bedeutende Hackergruppen auf der ganzen Welt ihre Aktivitäten wie gewohnt fortsetzen. Wir dürfen nicht zulassen, dass andere Cyber-Aktivitäten aus dem Blickfeld geraten, insbesondere wenn wir feststellen, dass die Kampagne von APT41, einer der aktivsten Hackergruppen überhaupt, bis heute andauert.

Die Vorliebe für Web-Exploits beim Angriff auf öffentlich zugängliche Webanwendungen und die Fähigkeit, die Ziele je nach verfügbaren Angriffsmöglichkeiten schnell zu ändern, zeigen, dass APT41 weiterhin eine erhebliche Bedrohung für öffentliche und private Unternehmen auf der ganzen Welt darstellt.“

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen