EU und Ukraine im Visier der Angreifer

B2B Cyber Security ShortNews

Beitrag teilen

Der APT Activity Report zeigt, dass vor allem die EU, Israel und die Ukraine von Attacken staatlich unterstützter Hackergruppen betroffen sind.

Mit ihren Aktionen verfolgen Cyberkriminelle unterschiedliche Ziele: Russische Hacker wollen vor allem die Kriegshandlungen gegen die Ukraine unterstützen. Chinesische Gruppen spionieren insbesondere Regierungsorganisationen und Unternehmen in der EU aus, um an sensible Informationen zu gelangen.

„Organisationen weltweit sind immer häufigeren und ausgefeilteren Angriffen ausgesetzt“, fasst Jan-Ian Boutin, Direktor von ESET Threat Research, den Bericht zusammen. „Die anhaltenden Cyberangriffe auf die Ukraine und die Cyberspionage aus China zeigen, dass sich der Cyberraum als Austragungsort staatlicher Interessen etabliert hat. Die hohe Erfolgsquote bei Hacks belegt zudem die große Professionalität und die weitreichenden finanziellen Mittel, auf die diese Gruppen zurückgreifen können.“

Neue Werkzeuge, neue Ziele

Über anderthalb Jahre nach Kriegsbeginn ist die Ukraine noch immer das Hauptziel russischer Hacker. Sandworm, eine berüchtigte zum russischen Militärgeheimdienst GRU gehörende Hackergruppe, nutzte bei ihren Attacken im April bekannte Malware-Versionen wie „NikoWiper“ und „RoarBat“, aber es kam mit „SharpNikoWiper“ auch eine neue Variante zum Einsatz. Das Ziel der Gruppe ist weiterhin, Daten auf den Computern ihrer Opfer zu löschen und weiter Zerstörungen anzurichten. Hierbei wurden hauptsächlich Behörden und Ämter, aber auch Privatunternehmen und Medienhäuser angegriffen.

Bei anderen Gruppen hat sich das Ziel der Angriffe verschoben: Zu Beginn des Krieges standen Sabotageaktionen im Vordergrund, um Infrastruktur und Verteidigung der Ukraine zu schwächen. Aktuell konzentrieren sich Hacker vermehrt auf Cyberspionage. Die Gamaredon-Gruppe stahl beispielsweise im April Zugangsdaten von Outlook-Konten und Browser-Cookies für sogenanntes Session Hijacking. Darüber hinaus konnte sie mit Hilfe neuer Hacking-Werkzeuge Informationen aus Desktop- und Web-Anwendungen von Telegram, Signal und WhatsApp abgreifen. Mit ihren Aktionen zielten die Kriminellen vor allem auf Chat-Informationen ukrainischer Militärangehörigen ab – womöglich um Kenntnis über Truppenbewegungen, -standorte und -logistik zu erhalten.

Wie die ESET Forscher zudem herausfanden, operieren Gruppen aus dem Iran und anderen nahöstlichen Ländern weiterhin in großem Umfang. Sie konzentrieren sich bei ihren Aktionen auf Spionage und Datendiebstahl bei Organisationen in Israel. Die mit Iran verbündete Gruppe MuddyWater hatte auch eine nicht identifizierte Einrichtung in Saudi-Arabien im Visier. Die eingesetzte Schadsoftware legt den Schluss nahe, dass dieser Bedrohungsakteur als Wegbereiter für eine fortgeschrittenere Gruppe dient.

Chinesische Cyberkriminelle

Der ESET Activity Report gibt darüber hinaus Einblick in drei neu entdeckte Gruppen, die von China aus Regierungsorganisationen in Europa und Unternehmen weltweit angreifen. DigitalRecyclers ist seit 2018 in der EU aktiv und verteilt über kompromittierte Microsoft Exchange-Server Malware auf die Rechner von Regierungsmitarbeitern. Die Gruppe TheWizards setzt auf Adversary-in-the-Middle-Angriffe, bei denen sich Cyberkriminelle in die Kommunikation fremder Rechnernetze einklinken, um kritische Daten abzugreifen. Zu guter Letzt installierte PerplexedGoblin eine Backdoor namens „TurboSlate“ auf den Systemen europäischer, staatlicher Organisationen.

Mehr bei Eset.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen