Hackergruppe FIN7 – weiterhin schwer zu fassen

Beitrag teilen

Neue Recherchen von Mandiant zeigen, dass die finanziell motivierte Hackergruppe FIN7 ihre Operationen weiterentwickelt hat und sich zunehmend auf Ransomware-Angriffe fokussiert, die vermutlich MAZE-, RYUK-, DARKSIDE- und ALPHV-Ransomware beinhalten.

Mandiant hat nun frühere Aktivitäten anderer Bedrohungscluster mit FIN7 in Verbindung bringen können. Diese zeigen, dass FIN7 sich weiterentwickelt hat, um die Geschwindigkeit ihrer Operationen zu erhöhen, den Umfang ihrer Ziele zu erweitern und möglicherweise sogar ihre Beziehungen zu anderen Ransomware-Operationen im cyberkriminellen Untergrund auszubauen.

Anzeige

Die wichtigsten Erkenntnisse zu FIN7

  • Seit 2020 wurden insgesamt acht zuvor als eigenständig eingestufte Gruppen von Mandiant zu FIN7 zusammengeführt
    Dies bestätigt die Widerstandsfähigkeit der mit der Hackergruppe assoziierten Akteure. Mandiant hat seit April 2021 über fünf Angriffswellen hinweg einen Anstieg der Aktivitäten von FIN7 festgestellt.
  • FIN7 kompromittierte erstmals eine Lieferkette
    Die Gruppe kompromittierte eine Website, die digitale Produkte verkauft. Sie modifizierte mehrere Download-Links, um auf einen Amazon S3-Bucket zu verweisen, in dem trojanisierte Versionen gehostet wurden, die einen Atera-Agent-Installer enthielten. Mit diesem konnte eine neue Backdoor namens POWERPLANT eingerichtet werden.
  • POWERPLANT bietet aufgrund seines Rahmenwerks umfangreiche Möglichkeiten
    FIN7 verwendete POWERPLANT bei allen beobachteten Angriffen im Jahr 2021. Die Recherchen veranlassen Mandiant zu der Einschätzung, dass FIN7 wahrscheinlich der einzige Akteur ist, der POWERPLANT verwendet.
  • PowerShell ist die Lieblings-Sprache von FIN7
    FIN7 hat die Malware für ihre Angriffskampagnen in vielen verschiedenen Programmiersprachen entwickelt. Eine besondere Vorliebe besteht aber erkennbar für exklusive PowerShell-basierte Loader und einzigartige PowerShell-Befehle.
Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Brillen.de meldet Datenleck mit Kundendaten

Der Anbieter Brillen.de musste seinen Kunden ein Datenleck mitteilen. So soll für eine kurze Zeit ein externer Zugriff auf Kundendaten ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen