SideWinder: Die APT-Gruppe attackiert Atomkraftwerke

Kaspersky_news
Anzeige

Beitrag teilen

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ausgeweitet: Sie nehmen jetzt Einrichtungen der Energieerzeugung ins Visier. Von diesen Angriffen sind auch europäische Unternehmen, unter anderem in Österreich, betroffen.

Laut aktuellen Analysen von Kaspersky hat die berüchtigte Advanced Persistent Threat (APT)-Gruppe SideWinder ihre Angriffsstrategien angepasst und ihre geografischen Ziele ausgeweitet. Im Rahmen der jüngsten Spionagekampagne richtet sich SideWinder nun auch gegen Atomkraftwerke und Energieeinrichtungen. Betroffene Unternehmen finden sich überwiegend in Afrika und Südostasien, aber auch in Teilen Europas, darunter Österreich.

Anzeige
Perfekte KMU-Cybersicherheit
So wehren kleine und mittlere Unternehmen von KI geführte Angriffe mit maßgeschneiderter Sicherheit ab

Angriffe über Spear-Phishing-Mails

SideWinder ist seit mindestens 2012 aktiv und hatte bislang vor allem Regierungs-, Militär- und diplomatische Einrichtungen im Visier. Nun richten sich die Angriffe der Gruppe jedoch auch gegen maritime Infrastruktur- und Logistikunternehmen in ganz Südostasien, während sie gleichzeitig den Nuklearsektor ins Visier nimmt. Die Kaspersky-Experten verzeichneten jüngst einen Anstieg der Angriffe auf Atom- und Energieerzeugungsanlagen, bei denen Spear-Phishing-E-Mails und schädliche Dokumente mit branchenspezifischer Terminologie eingesetzt werden. Dabei nutzen die Angreifer regulatorische und anlagenspezifische Themen als Köder.

SideWinder nutzt für die aktuellen Angriffe eine ältere Microsoft-Office-Sicherheitslücke (CVE-2017-11882) aus, ist jedoch in der Lage, schnell Anpassungen an seinem Toolset vorzunehmen, um einer Erkennung zu entgehen. Sobald die betroffenen Dokumente geöffnet werden, wird eine Angriffskette ausgelöst, die es den Angreifern ermöglicht, auf Betriebsdaten, Forschungsprojekte und Personaldaten von Kernkraftwerken zuzugreifen.

Anzeige

SideWinder hat Strategien weiterentwickelt

„Wir sehen nicht nur eine geografische Expansion, sondern auch eine strategische Weiterentwicklung der Fähigkeiten und Ambitionen von SideWinder“, erklärt Vasily Berdnikov, Lead Security Researcher im Global Research & Analysis Team (GReAT) bei Kaspersky. „Die Gruppe kann nach einer Erkennung aktualisierte Malware-Varianten mit einer bemerkenswerten Geschwindigkeit einsetzen und verändert damit die Bedrohungslandschaft enorm. Statt einer reaktiven Bekämpfung wird dadurch eine nahezu in Echtzeit stattfindende Reaktion nötig.“

Kaspersky beobachtete Aktivitäten von SideWinder in 15 Ländern, darunter zahlreiche Angriffe in Dschibuti, bevor die Gruppe ihren Fokus auf Ägypten verlagerte und zusätzliche Angriffe in Mosambik, Österreich, Bulgarien, Kambodscha, Indonesien, den Philippinen und Vietnam startete. Auch diplomatische Vertretungen in Afghanistan, Algerien, Ruanda, Saudi-Arabien, der Türkei und Uganda wurden ins Visier genommen. Dies verdeutlicht SideWinders Expansionskurs weit über Südasien hinaus.

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Über 130.000 Datenschutzverstöße in Europa 2024

In den 15 europäischen Nationen gab es 2024 täglich über 365 Datenschutzverstöße, so die Ergebnisse einer aktuellen Analyse. In Deutschland ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ➡ Weiterlesen

Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt ➡ Weiterlesen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der ➡ Weiterlesen

Großbrauerei Oettinger von Ransomware attackiert

Die APT-Gruppe Ransomhouse hat nach eigenen Angaben erfolgreich die deutsche Brauerei Oettinger mit Ransomware attackiert. Auf der Leak-Seite der APT-Gruppe ➡ Weiterlesen

Gesundheitseinrichtungen: 90 Prozent sind stark gefährdet

Der aktuelle Report „State of CPS Security: Healthcare Exposures 2025“ zeigt die gefährlichsten Schwachstellen von medizinischen Geräten in Netzwerken von ➡ Weiterlesen