Trend Micro entlarvt Cyber-Söldnergruppe „Void Balaur“

Trend Micro News

Beitrag teilen

Durch Spionage und finanzielle Interessen motivierte Auftragshacker haben seit 2015 mehr als 3.500 Unternehmen und Privatpersonen gezielt angegriffen. Trend Micro hat die Cyber-Söldnergruppe „Void Balaur“ nun entlarvt.

Trend Micro , einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Forschungsergebnisse, welche detailliert die Vorgehensweise einer Auftragshacker-Gruppe offenlegen, die mindestens 3.500 Privatpersonen und Unternehmen angriff. Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische Führungskräfte in Telekommunikationsunternehmen.

Anzeige

Cyber-Söldnergruppe Void Balaur

„Cyber-Söldner sind eine bedauerliche Ausprägung der heutigen Cyberkriminalität“, erklärt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. „Angesichts der hohen Nachfrage nach ihren Diensten und der Tatsache, dass Nationalstaaten einigen Akteuren Zuflucht gewähren, ist es unwahrscheinlich, dass sie in absehbarer Zeit von der Bildfläche verschwinden werden. Die beste Abwehr besteht darin, durch Berichte wie diesen für die Bedrohung zu sensibilisieren und darüber hinaus bewährte Sicherheitsverfahren zu fördern.“

Der Bericht des japanischen Security-Anbieters Trend Micro gibt Aufschluss über die Aktivitäten einer Gruppe von Akteuren, die sich selbst „Rockethack“ nennt und welche von Trend Micro als „Void Balaur“ bezeichnet wird – benannt nach einer bösen, mehrköpfigen Kreatur aus der osteuropäischen Folklore.

Eigenwerbung im russischen Umfeld

Mindestens seit dem Jahr 2018 wirbt die Gruppe ausschließlich in russischsprachigen Foren und erhält dabei ausnahmslos positive Bewertungen. Der Schwerpunkt liegt auf zwei Formen von Aktivitäten: dem Hacken von E-Mail- und Social-Media-Konten und dem Verkauf hochsensibler personenbezogener und geschäftlicher Informationen. Darunter befinden sich Telekommunikations-, Flugpassagier-, Bank- und Reisepassdaten. Void Balaur verlangt für derartige Aktivitäten Preise von etwa 20 US-Dollar für eine gestohlene Kredithistorie über 69 US-Dollar für Aufnahmen von Verkehrskameras bis hin zu 800 Dollar für Gesprächsaufzeichnungen von Telefonaten mit den Standortangaben der Mobilfunkmasten.

Zu den weltweiten Zielen gehören Telekommunikationsanbieter in Russland, Hersteller von Geldautomaten, Finanzdienstleister, Krankenversicherungen und Kinderwunsch-Kliniken – also Unternehmen die hochsensible und potenziell lukrative Informationen speichern. Die Gruppe nimmt zudem Journalisten, Menschenrechtsaktivisten, Politiker, Wissenschaftler, Ärzte, technische Verantwortliche in Telekommunikationsunternehmen und Nutzer von Kryptowährungen ins Visier.

Diplomaten, Journalisten und religiöse Führer im Visier

Im Laufe der Jahre sind ihre Aktivitäten immer dreister geworden. Zu den Zielen gehören der ehemalige Leiter eines Geheimdienstes, sieben amtierende Minister und ein Dutzend Parlamentsabgeordnete in europäischen Ländern. Einige ihrer Ziele – darunter religiöse Führer, Diplomaten und Journalisten – überschneiden sich auch mit der berüchtigten Gruppe Pawn Storm (APT28, Fancy Bear).

Trend Micro bringt tausende von Indikatoren mit Void Balaur in Verbindung, die auch für Unternehmen als Bestandteil der umfassenden Threat Intelligence zur Verfügung stehen. Am häufigsten setzt die Gruppe Phishing-Taktiken ein, manchmal auch datenentwendende Malware wie Z*Stealer oder DroidWatcher. Darüber hinaus bietet die Gruppe an, E-Mail-Konten ohne Benutzerinteraktion zu hacken. Jedoch ist unklar, wie ihr das gelingt – beispielsweise mit Hilfe von Insidern oder über einen angegriffenen E-Mail-Anbieter.

Mehr bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen