EU und Ukraine im Visier der Angreifer

B2B Cyber Security ShortNews

Beitrag teilen

Der APT Activity Report zeigt, dass vor allem die EU, Israel und die Ukraine von Attacken staatlich unterstützter Hackergruppen betroffen sind.

Mit ihren Aktionen verfolgen Cyberkriminelle unterschiedliche Ziele: Russische Hacker wollen vor allem die Kriegshandlungen gegen die Ukraine unterstützen. Chinesische Gruppen spionieren insbesondere Regierungsorganisationen und Unternehmen in der EU aus, um an sensible Informationen zu gelangen.

„Organisationen weltweit sind immer häufigeren und ausgefeilteren Angriffen ausgesetzt“, fasst Jan-Ian Boutin, Direktor von ESET Threat Research, den Bericht zusammen. „Die anhaltenden Cyberangriffe auf die Ukraine und die Cyberspionage aus China zeigen, dass sich der Cyberraum als Austragungsort staatlicher Interessen etabliert hat. Die hohe Erfolgsquote bei Hacks belegt zudem die große Professionalität und die weitreichenden finanziellen Mittel, auf die diese Gruppen zurückgreifen können.“

Neue Werkzeuge, neue Ziele

Über anderthalb Jahre nach Kriegsbeginn ist die Ukraine noch immer das Hauptziel russischer Hacker. Sandworm, eine berüchtigte zum russischen Militärgeheimdienst GRU gehörende Hackergruppe, nutzte bei ihren Attacken im April bekannte Malware-Versionen wie „NikoWiper“ und „RoarBat“, aber es kam mit „SharpNikoWiper“ auch eine neue Variante zum Einsatz. Das Ziel der Gruppe ist weiterhin, Daten auf den Computern ihrer Opfer zu löschen und weiter Zerstörungen anzurichten. Hierbei wurden hauptsächlich Behörden und Ämter, aber auch Privatunternehmen und Medienhäuser angegriffen.

Bei anderen Gruppen hat sich das Ziel der Angriffe verschoben: Zu Beginn des Krieges standen Sabotageaktionen im Vordergrund, um Infrastruktur und Verteidigung der Ukraine zu schwächen. Aktuell konzentrieren sich Hacker vermehrt auf Cyberspionage. Die Gamaredon-Gruppe stahl beispielsweise im April Zugangsdaten von Outlook-Konten und Browser-Cookies für sogenanntes Session Hijacking. Darüber hinaus konnte sie mit Hilfe neuer Hacking-Werkzeuge Informationen aus Desktop- und Web-Anwendungen von Telegram, Signal und WhatsApp abgreifen. Mit ihren Aktionen zielten die Kriminellen vor allem auf Chat-Informationen ukrainischer Militärangehörigen ab – womöglich um Kenntnis über Truppenbewegungen, -standorte und -logistik zu erhalten.

Wie die ESET Forscher zudem herausfanden, operieren Gruppen aus dem Iran und anderen nahöstlichen Ländern weiterhin in großem Umfang. Sie konzentrieren sich bei ihren Aktionen auf Spionage und Datendiebstahl bei Organisationen in Israel. Die mit Iran verbündete Gruppe MuddyWater hatte auch eine nicht identifizierte Einrichtung in Saudi-Arabien im Visier. Die eingesetzte Schadsoftware legt den Schluss nahe, dass dieser Bedrohungsakteur als Wegbereiter für eine fortgeschrittenere Gruppe dient.

Chinesische Cyberkriminelle

Der ESET Activity Report gibt darüber hinaus Einblick in drei neu entdeckte Gruppen, die von China aus Regierungsorganisationen in Europa und Unternehmen weltweit angreifen. DigitalRecyclers ist seit 2018 in der EU aktiv und verteilt über kompromittierte Microsoft Exchange-Server Malware auf die Rechner von Regierungsmitarbeitern. Die Gruppe TheWizards setzt auf Adversary-in-the-Middle-Angriffe, bei denen sich Cyberkriminelle in die Kommunikation fremder Rechnernetze einklinken, um kritische Daten abzugreifen. Zu guter Letzt installierte PerplexedGoblin eine Backdoor namens „TurboSlate“ auf den Systemen europäischer, staatlicher Organisationen.

Mehr bei Eset.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen