Staatliche Hackergruppen und ihre Ziele

Staatliche Hackergruppen und ihre Ziele

Beitrag teilen

Chinesische Hackergruppen attackieren verschiedene Wirtschaftsbranchen, russische Gruppen spionieren in der EU und greifen die Ukraine an. Nordkoreanische Hacker konzentrieren sich auf die Luft- und Raumfahrtindustrie und Kryptowährungen.

ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt.

Anzeige

Angriffe auf Regierungsorganisationen und verschiedene Wirtschaftsbereiche

Russische Akteure konzentrierten ihre Aktivitäten auf Spionage innerhalb der Europäischen Union und Angriffe auf die Ukraine. Auf der anderen Seite nutzten mehrere chinesische Hackergruppen Schwachstellen in öffentlich zugänglichen Anwendungen wie VPNs und Firewalls sowie in Software wie Confluence und Microsoft Exchange Server aus, um sich Zugang zu Zielen in verschiedenen Wirtschaftsbranchen zu verschaffen. Mit Nordkorea verbündete Gruppen nahmen weiterhin Unternehmen der Luft- und Raumfahrtindustrie sowie die Kryptowährungsbranche ins Visier.

„Die meisten Kampagnen zielten auf Regierungsorganisationen und bestimmte Bereiche der Wirtschaft ab. Dies sehen wir insbesondere bei den anhaltenden und unerbittlichen Angriffen auf die ukrainische Infrastruktur. In Europa insgesamt gab es ein breiteres Spektrum an Angriffen durch verschiedene Hackergruppen. Russische und chinesische Akteure haben ein starkes Interesse an europäischen Angelegenheiten, was ihre Spionageaktivitäten in der EU unterstreichen“, sagt Jean-Ian Boutin, Director of Threat Research bei ESET.

Chinesisches Unternehmen in Spionage involviert

Basierend auf dem Datenleck des chinesischen Sicherheitsdienstleisters I-SOON (Anxun) können ESET Forscher bestätigen, dass dieses Unternehmen tatsächlich in Cyberspionage involviert ist. ESET verfolgt einen Teil der Aktivitäten der Organisation innerhalb der FishMonger-Gruppe. Im aktuellen Report stellt ESET auch eine neue, China nahestehende APT-Gruppe vor, CeranaKeeper, die sich durch einzigartige Merkmale auszeichnet. Dennoch vermuten die Forscher des europäischen IT-Sicherheitsherstellers aufgrund des digitalen Fußabdrucks, dass diese Hacker mit der Mustang Panda-Gruppe in Verbindung stehen.

Die China nahestehende Gruppe Mustang Panda hat im ersten Quartal 2024 Computersysteme von Frachtschiffunternehmen in Norwegen, Griechenland und den Niederlanden infiziert. Hierbei kamen bereits bekannte Werkzeuge aus dem Arsenal der Hackergruppe zum Einsatz.

Iranische Hackergruppen attackieren Israel

Bei den iranischen Hackergruppen verlagerten MuddyWater und Agrius ihren früheren Schwerpunkt von Cyberspionage bzw. Ransomware auf aggressivere Strategien, die Access Brokering und Impact-Angriffe beinhalten. Die Aktivitäten von OilRig und Ballistic Bobcat gingen dagegen zurück, was auf eine strategische Verlagerung hin zu auffälligeren, „lauteren“ Operationen gegen Israel hindeutet.

Operation Texonto will Falschinformationen verbreiten

Die von ESET-Forschern aufgedeckte Operation Texonto, eine Desinformations- und psychologische Operation (PSYOP), verbreitete falsche Informationen über die Proteste im Zusammenhang mit den russischen Wahlen und die Situation in der ostukrainischen Metropole Charkiw und verunsicherte so die Ukrainer im In- und Ausland.

Der Bericht beschreibt auch die Ausnutzung einer Zero-Day-Schwachstelle in Roundcube, einer Webmail-Software, durch Winter Vivern. Die Gruppe hat nach Einschätzung von ESET Verbindungen nach Belarus. Außerdem beleuchtet ESET eine Kampagne im Nahen Osten, die von SturgeonPhisher durchgeführt wurde, einer Gruppe, von der ESET Forscher glauben, dass sie im Interesse Kasachstans handelt.

Direkt zum Report auf ESET.de

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Root Zertifikats-Störung: 80 % Fortune-500-Unternehmen betroffen

Der Ausfall eines ServiceNow SSL Root Zertifikat führte zu Störungen bei 600 Unternehmen. Davon sollen 80 Prozent zu den Fortune-500-Unternehmen ➡ Weiterlesen

Hochgefährliche Schwachstelle in Linux CUPS

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass ➡ Weiterlesen

Webinar 08. Oktober: Countdown für NIS2

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 ➡ Weiterlesen

Die Zahl der Ransomware-Angriffe steigt stark

Nach der „Ransomware Review: First Half of 2024" wurde  im ersten Halbjahr 2024 ein signifikanter Anstieg von Ransomware-Angriffen weltweit beobachtet. ➡ Weiterlesen

KI-generierte Skripte in neuer Malware entdeckt 

Bedrohungsakteure verwenden bereits seit einiger Zeit generative künstliche Intelligenz (GenAI), um überzeugende Phishing-Köder zu erstellen. Jetzt ist dem HP Threat ➡ Weiterlesen

BSI warnt vor 8.8 Schwachstelle in PDF-Reader

Das von vielen KMUs als Alternative eingesetzte PDF-Tools Foxit-Reader hat eine hochgefährliche Schwachstelle mit einem CVSS-Wert 8.8 von 10. Laut ➡ Weiterlesen

Chinesisch gesponserte Spionageoperation Crimson Palace

Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht, eine vom chinesischen Staat gesponserte Spionageoperation. Der Report beschreibt ➡ Weiterlesen

Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur ➡ Weiterlesen