Der APT Activity Report zeigt, dass vor allem die EU, Israel und die Ukraine von Attacken staatlich unterstützter Hackergruppen betroffen sind.
Mit ihren Aktionen verfolgen Cyberkriminelle unterschiedliche Ziele: Russische Hacker wollen vor allem die Kriegshandlungen gegen die Ukraine unterstützen. Chinesische Gruppen spionieren insbesondere Regierungsorganisationen und Unternehmen in der EU aus, um an sensible Informationen zu gelangen.
„Organisationen weltweit sind immer häufigeren und ausgefeilteren Angriffen ausgesetzt“, fasst Jan-Ian Boutin, Direktor von ESET Threat Research, den Bericht zusammen. „Die anhaltenden Cyberangriffe auf die Ukraine und die Cyberspionage aus China zeigen, dass sich der Cyberraum als Austragungsort staatlicher Interessen etabliert hat. Die hohe Erfolgsquote bei Hacks belegt zudem die große Professionalität und die weitreichenden finanziellen Mittel, auf die diese Gruppen zurückgreifen können.“
Neue Werkzeuge, neue Ziele
Über anderthalb Jahre nach Kriegsbeginn ist die Ukraine noch immer das Hauptziel russischer Hacker. Sandworm, eine berüchtigte zum russischen Militärgeheimdienst GRU gehörende Hackergruppe, nutzte bei ihren Attacken im April bekannte Malware-Versionen wie „NikoWiper“ und „RoarBat“, aber es kam mit „SharpNikoWiper“ auch eine neue Variante zum Einsatz. Das Ziel der Gruppe ist weiterhin, Daten auf den Computern ihrer Opfer zu löschen und weiter Zerstörungen anzurichten. Hierbei wurden hauptsächlich Behörden und Ämter, aber auch Privatunternehmen und Medienhäuser angegriffen.
Bei anderen Gruppen hat sich das Ziel der Angriffe verschoben: Zu Beginn des Krieges standen Sabotageaktionen im Vordergrund, um Infrastruktur und Verteidigung der Ukraine zu schwächen. Aktuell konzentrieren sich Hacker vermehrt auf Cyberspionage. Die Gamaredon-Gruppe stahl beispielsweise im April Zugangsdaten von Outlook-Konten und Browser-Cookies für sogenanntes Session Hijacking. Darüber hinaus konnte sie mit Hilfe neuer Hacking-Werkzeuge Informationen aus Desktop- und Web-Anwendungen von Telegram, Signal und WhatsApp abgreifen. Mit ihren Aktionen zielten die Kriminellen vor allem auf Chat-Informationen ukrainischer Militärangehörigen ab – womöglich um Kenntnis über Truppenbewegungen, -standorte und -logistik zu erhalten.
Wie die ESET Forscher zudem herausfanden, operieren Gruppen aus dem Iran und anderen nahöstlichen Ländern weiterhin in großem Umfang. Sie konzentrieren sich bei ihren Aktionen auf Spionage und Datendiebstahl bei Organisationen in Israel. Die mit Iran verbündete Gruppe MuddyWater hatte auch eine nicht identifizierte Einrichtung in Saudi-Arabien im Visier. Die eingesetzte Schadsoftware legt den Schluss nahe, dass dieser Bedrohungsakteur als Wegbereiter für eine fortgeschrittenere Gruppe dient.
Chinesische Cyberkriminelle
Der ESET Activity Report gibt darüber hinaus Einblick in drei neu entdeckte Gruppen, die von China aus Regierungsorganisationen in Europa und Unternehmen weltweit angreifen. DigitalRecyclers ist seit 2018 in der EU aktiv und verteilt über kompromittierte Microsoft Exchange-Server Malware auf die Rechner von Regierungsmitarbeitern. Die Gruppe TheWizards setzt auf Adversary-in-the-Middle-Angriffe, bei denen sich Cyberkriminelle in die Kommunikation fremder Rechnernetze einklinken, um kritische Daten abzugreifen. Zu guter Letzt installierte PerplexedGoblin eine Backdoor namens „TurboSlate“ auf den Systemen europäischer, staatlicher Organisationen.
Mehr bei Eset.com
Über ESET ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.
Passende Artikel zum Thema