Trend Micro entlarvt Cyber-Söldnergruppe „Void Balaur“

Trend Micro News

Beitrag teilen

Durch Spionage und finanzielle Interessen motivierte Auftragshacker haben seit 2015 mehr als 3.500 Unternehmen und Privatpersonen gezielt angegriffen. Trend Micro hat die Cyber-Söldnergruppe „Void Balaur“ nun entlarvt.

Trend Micro , einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Forschungsergebnisse, welche detailliert die Vorgehensweise einer Auftragshacker-Gruppe offenlegen, die mindestens 3.500 Privatpersonen und Unternehmen angriff. Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische Führungskräfte in Telekommunikationsunternehmen.

Cyber-Söldnergruppe Void Balaur

„Cyber-Söldner sind eine bedauerliche Ausprägung der heutigen Cyberkriminalität“, erklärt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. „Angesichts der hohen Nachfrage nach ihren Diensten und der Tatsache, dass Nationalstaaten einigen Akteuren Zuflucht gewähren, ist es unwahrscheinlich, dass sie in absehbarer Zeit von der Bildfläche verschwinden werden. Die beste Abwehr besteht darin, durch Berichte wie diesen für die Bedrohung zu sensibilisieren und darüber hinaus bewährte Sicherheitsverfahren zu fördern.“

Der Bericht des japanischen Security-Anbieters Trend Micro gibt Aufschluss über die Aktivitäten einer Gruppe von Akteuren, die sich selbst „Rockethack“ nennt und welche von Trend Micro als „Void Balaur“ bezeichnet wird – benannt nach einer bösen, mehrköpfigen Kreatur aus der osteuropäischen Folklore.

Eigenwerbung im russischen Umfeld

Mindestens seit dem Jahr 2018 wirbt die Gruppe ausschließlich in russischsprachigen Foren und erhält dabei ausnahmslos positive Bewertungen. Der Schwerpunkt liegt auf zwei Formen von Aktivitäten: dem Hacken von E-Mail- und Social-Media-Konten und dem Verkauf hochsensibler personenbezogener und geschäftlicher Informationen. Darunter befinden sich Telekommunikations-, Flugpassagier-, Bank- und Reisepassdaten. Void Balaur verlangt für derartige Aktivitäten Preise von etwa 20 US-Dollar für eine gestohlene Kredithistorie über 69 US-Dollar für Aufnahmen von Verkehrskameras bis hin zu 800 Dollar für Gesprächsaufzeichnungen von Telefonaten mit den Standortangaben der Mobilfunkmasten.

Zu den weltweiten Zielen gehören Telekommunikationsanbieter in Russland, Hersteller von Geldautomaten, Finanzdienstleister, Krankenversicherungen und Kinderwunsch-Kliniken – also Unternehmen die hochsensible und potenziell lukrative Informationen speichern. Die Gruppe nimmt zudem Journalisten, Menschenrechtsaktivisten, Politiker, Wissenschaftler, Ärzte, technische Verantwortliche in Telekommunikationsunternehmen und Nutzer von Kryptowährungen ins Visier.

Diplomaten, Journalisten und religiöse Führer im Visier

Im Laufe der Jahre sind ihre Aktivitäten immer dreister geworden. Zu den Zielen gehören der ehemalige Leiter eines Geheimdienstes, sieben amtierende Minister und ein Dutzend Parlamentsabgeordnete in europäischen Ländern. Einige ihrer Ziele – darunter religiöse Führer, Diplomaten und Journalisten – überschneiden sich auch mit der berüchtigten Gruppe Pawn Storm (APT28, Fancy Bear).

Trend Micro bringt tausende von Indikatoren mit Void Balaur in Verbindung, die auch für Unternehmen als Bestandteil der umfassenden Threat Intelligence zur Verfügung stehen. Am häufigsten setzt die Gruppe Phishing-Taktiken ein, manchmal auch datenentwendende Malware wie Z*Stealer oder DroidWatcher. Darüber hinaus bietet die Gruppe an, E-Mail-Konten ohne Benutzerinteraktion zu hacken. Jedoch ist unklar, wie ihr das gelingt – beispielsweise mit Hilfe von Insidern oder über einen angegriffenen E-Mail-Anbieter.

Mehr bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen