Die Europäische Union ist verstärkt im Visier chinesischer und russischer APT-Gruppen. Das zeigt der aktuelle ESET APT-Report, der über die neuesten Entwicklungen bei Hackergruppen berichtet, wie etwa Lazarus, Mustang Panda oder Ke3chang.
Die ESET Sicherheitsexperten verzeichnen zunehmend Angriffe von APT (Advanced Persistent Threat)-Gruppen mit Verbindungen nach China, Nordkorea und Russland auf EU-Staaten und Organisationen in diesen Ländern. Mit gefälschten Jobangeboten des Luftfahrtunternehmens Boeing versuchte die Lazarus-Gruppe, von Mitarbeitern eines polnischen Rüstungsunternehmens Zugangsdaten zu stehlen.
Auch Ke3chang and Mustang Panda, Akteure mit Verbindungen nach China, haben europäische Unternehmen attackiert. Im Rahmen des Ukrainekriegs sind russische APT-Gruppen weiterhin sehr aktiv und setzen verstärkt auf Wiper-Malware. In ihrem aktuellen APT-Report schauen die ESET Forscher aber auch auf die weltweiten Entwicklungen. „Die Erkenntnisse aus diesen Analysen und Beobachtungen sind ein wichtiger Baustein in den ESET Technologien und tragen zu deren kontinuierlichen Verbesserung bei“, sagt Jan-Ian Boutin, Director of ESET Threat Research.
APT-Gruppen agieren global
Die mit China verbündete Gruppe Ke3chang setzte auf neue Methoden wie den Einsatz einer neuen Ketrican-Variante. Mustang Panda verwendete zwei neue Backdoors. Die APT-Gruppe MirrorFace nahm Japan ins Visier und setzte neue Methoden zur Verbreitung von Malware ein. Im Zuge der Operation ChattyGoblin nahm die Gruppe den Support-Mitarbeiter eines Glücksspielunternehmens auf den Philippinen ins Visier, um die Firma zu kompromittieren. Die mit Indien verbündeten Gruppen SideWinder und Donot Team nahmen weiterhin Regierungseinrichtungen in Südasien ins Visier, wobei erstere auf den Bildungssektor in China abzielte und letztere ihr berüchtigtes yty-Framework weiterentwickelte, aber auch das kommerziell erhältliche Remcos RAT einsetzte.
Lazarus-Gruppe attackiert europäisches Rüstungsunternehmen
Die mit Nordkorea verbündete Gruppe Lazarus hatte es mit einem gefälschten Boeing-Jobangebot auf die Mitarbeiter eines polnischen Rüstungsunternehmens abgesehen. Ähnlich agierte die Gruppe in Indien und wandte sich mit einem Accenture-Köder an ein Datenmanagement-Unternehmen. ESET identifizierte außerdem eine Linux-Malware, die in einer der Kampagnen eingesetzt wurde. Ähnlichkeiten mit dieser neu entdeckten Malware untermauern die Theorie, dass die berüchtigte, mit Nordkorea verbündete Gruppe, hinter dem 3CX-Angriff auf die Lieferkette steht.
Russische APT-Gruppen sind in der EU und Ukraine aktiv
Mit Russland verbündete APT-Gruppen waren vor allem in der Ukraine und in EU-Ländern aktiv: Sandworm setzte Wiper ein (darunter einen neuen, den ESET SwiftSlicer nennt). Gamaredon, Sednit und die Dukes nutzten Spearphishing-E-Mails. Im Falle der Dukes kam es zur Ausführung eines als Brute Ratel bekannten Red-Team-Implantats. Schließlich stellte ESET fest, dass die Zimbra-E-Mail-Plattform auch von Winter Vivern ausgenutzt wurde, einer Gruppe, die vor allem in Europa aktiv ist. Außerdem stellten die Forscher einen deutlichen Rückgang der Aktivitäten von SturgeonPhisher fest, einer Gruppe, die es mit Spearphishing-E-Mails auf Regierungsmitarbeiter in zentralasiatischen Ländern abgesehen hat, was ESET Forscher zur Annahme veranlasst, dass sich die Gruppe derzeit umrüstet.
Mehr bei ESET.com
Über ESET ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.