Trend Micro entlarvt Cyber-Söldnergruppe „Void Balaur“

Trend Micro News

Beitrag teilen

Durch Spionage und finanzielle Interessen motivierte Auftragshacker haben seit 2015 mehr als 3.500 Unternehmen und Privatpersonen gezielt angegriffen. Trend Micro hat die Cyber-Söldnergruppe „Void Balaur“ nun entlarvt.

Trend Micro , einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Forschungsergebnisse, welche detailliert die Vorgehensweise einer Auftragshacker-Gruppe offenlegen, die mindestens 3.500 Privatpersonen und Unternehmen angriff. Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische Führungskräfte in Telekommunikationsunternehmen.

Anzeige

Cyber-Söldnergruppe Void Balaur

„Cyber-Söldner sind eine bedauerliche Ausprägung der heutigen Cyberkriminalität“, erklärt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. „Angesichts der hohen Nachfrage nach ihren Diensten und der Tatsache, dass Nationalstaaten einigen Akteuren Zuflucht gewähren, ist es unwahrscheinlich, dass sie in absehbarer Zeit von der Bildfläche verschwinden werden. Die beste Abwehr besteht darin, durch Berichte wie diesen für die Bedrohung zu sensibilisieren und darüber hinaus bewährte Sicherheitsverfahren zu fördern.“

Der Bericht des japanischen Security-Anbieters Trend Micro gibt Aufschluss über die Aktivitäten einer Gruppe von Akteuren, die sich selbst „Rockethack“ nennt und welche von Trend Micro als „Void Balaur“ bezeichnet wird – benannt nach einer bösen, mehrköpfigen Kreatur aus der osteuropäischen Folklore.

Eigenwerbung im russischen Umfeld

Mindestens seit dem Jahr 2018 wirbt die Gruppe ausschließlich in russischsprachigen Foren und erhält dabei ausnahmslos positive Bewertungen. Der Schwerpunkt liegt auf zwei Formen von Aktivitäten: dem Hacken von E-Mail- und Social-Media-Konten und dem Verkauf hochsensibler personenbezogener und geschäftlicher Informationen. Darunter befinden sich Telekommunikations-, Flugpassagier-, Bank- und Reisepassdaten. Void Balaur verlangt für derartige Aktivitäten Preise von etwa 20 US-Dollar für eine gestohlene Kredithistorie über 69 US-Dollar für Aufnahmen von Verkehrskameras bis hin zu 800 Dollar für Gesprächsaufzeichnungen von Telefonaten mit den Standortangaben der Mobilfunkmasten.

Zu den weltweiten Zielen gehören Telekommunikationsanbieter in Russland, Hersteller von Geldautomaten, Finanzdienstleister, Krankenversicherungen und Kinderwunsch-Kliniken – also Unternehmen die hochsensible und potenziell lukrative Informationen speichern. Die Gruppe nimmt zudem Journalisten, Menschenrechtsaktivisten, Politiker, Wissenschaftler, Ärzte, technische Verantwortliche in Telekommunikationsunternehmen und Nutzer von Kryptowährungen ins Visier.

Diplomaten, Journalisten und religiöse Führer im Visier

Im Laufe der Jahre sind ihre Aktivitäten immer dreister geworden. Zu den Zielen gehören der ehemalige Leiter eines Geheimdienstes, sieben amtierende Minister und ein Dutzend Parlamentsabgeordnete in europäischen Ländern. Einige ihrer Ziele – darunter religiöse Führer, Diplomaten und Journalisten – überschneiden sich auch mit der berüchtigten Gruppe Pawn Storm (APT28, Fancy Bear).

Trend Micro bringt tausende von Indikatoren mit Void Balaur in Verbindung, die auch für Unternehmen als Bestandteil der umfassenden Threat Intelligence zur Verfügung stehen. Am häufigsten setzt die Gruppe Phishing-Taktiken ein, manchmal auch datenentwendende Malware wie Z*Stealer oder DroidWatcher. Darüber hinaus bietet die Gruppe an, E-Mail-Konten ohne Benutzerinteraktion zu hacken. Jedoch ist unklar, wie ihr das gelingt – beispielsweise mit Hilfe von Insidern oder über einen angegriffenen E-Mail-Anbieter.

Mehr bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen