ESET APT Activity Report
Die Kriegsführung staatlicher Hackergruppen
Jena (ots) - ESET hat seinen neuesten APT Activity Report veröffentlicht, der
den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den
Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden
Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten
iranischer APT-Gruppen festgestellt. Russische Akteure konzentrierten ihre
Aktivitäten auf Spionage innerhalb der Europäischen Union und Angriffe auf die
Ukraine. Auf der anderen Seite nutzten mehrere chinesische Hackergruppen
Schwachstellen in öffentlich zugänglichen Anwendungen wie VPNs und Firewalls
sowie in Software wie Confluence und Microsoft Exchange Server aus, um sich
Zugang zu Zielen in verschiedenen Wirtschaftsbranchen zu verschaffen. Mit
Nordkorea verbündete Gruppen nahmen weiterhin Unternehmen der Luft- und
Raumfahrtindustrie sowie die Kryptowährungsbranche ins Visier.
"Die meisten Kampagnen zielten auf Regierungsorganisationen und bestimmte
Bereiche der Wirtschaft ab. Dies sehen wir insbesondere bei den anhaltenden und
unerbittlichen Angriffen auf die ukrainische Infrastruktur. In Europa insgesamt
gab es ein breiteres Spektrum an Angriffen durch verschiedene Hackergruppen.
Russische und chinesische Akteure haben ein starkes Interesse an europäischen
Angelegenheiten, was ihre Spionageaktivitäten in der EU unterstreichen", sagt
Jean-Ian Boutin, Director of Threat Research bei ESET.
den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den
Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden
Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten
iranischer APT-Gruppen festgestellt. Russische Akteure konzentrierten ihre
Aktivitäten auf Spionage innerhalb der Europäischen Union und Angriffe auf die
Ukraine. Auf der anderen Seite nutzten mehrere chinesische Hackergruppen
Schwachstellen in öffentlich zugänglichen Anwendungen wie VPNs und Firewalls
sowie in Software wie Confluence und Microsoft Exchange Server aus, um sich
Zugang zu Zielen in verschiedenen Wirtschaftsbranchen zu verschaffen. Mit
Nordkorea verbündete Gruppen nahmen weiterhin Unternehmen der Luft- und
Raumfahrtindustrie sowie die Kryptowährungsbranche ins Visier.
"Die meisten Kampagnen zielten auf Regierungsorganisationen und bestimmte
Bereiche der Wirtschaft ab. Dies sehen wir insbesondere bei den anhaltenden und
unerbittlichen Angriffen auf die ukrainische Infrastruktur. In Europa insgesamt
gab es ein breiteres Spektrum an Angriffen durch verschiedene Hackergruppen.
Russische und chinesische Akteure haben ein starkes Interesse an europäischen
Angelegenheiten, was ihre Spionageaktivitäten in der EU unterstreichen", sagt
Jean-Ian Boutin, Director of Threat Research bei ESET.
Chinesisches Unternehmen in Spionage involviert
Basierend auf dem Datenleck des chinesischen Sicherheitsdienstleisters I-SOON
(Anxun) können ESET Forscher bestätigen, dass dieses Unternehmen tatsächlich in
Cyberspionage involviert ist. ESET verfolgt einen Teil der Aktivitäten der
Organisation innerhalb der FishMonger-Gruppe. Im aktuellen Report stellt ESET
auch eine neue, China nahestehende APT-Gruppe vor, CeranaKeeper, die sich durch
einzigartige Merkmale auszeichnet. Dennoch vermuten die Forscher des
europäischen IT-Sicherheitsherstellers aufgrund des digitalen Fußabdrucks, dass
diese Hacker mit der Mustang Panda-Gruppe in Verbindung stehen.
Die China nahestehende Gruppe Mustang Panda hat im ersten Quartal 2024
Computersysteme von Frachtschiffunternehmen in Norwegen, Griechenland und den
Niederlanden infiziert. Hierbei kamen bereits bekannte Werkzeuge aus dem Arsenal
der Hackergruppe zum Einsatz.
Iranische Hackergruppen attackieren Israel
Bei den iranischen Hackergruppen verlagerten MuddyWater und Agrius ihren
früheren Schwerpunkt von Cyberspionage bzw. Ransomware auf aggressivere
Strategien, die Access Brokering und Impact-Angriffe beinhalten. Die Aktivitäten
von OilRig und Ballistic Bobcat gingen dagegen zurück, was auf eine strategische
Verlagerung hin zu auffälligeren, "lauteren" Operationen gegen Israel hindeutet.
Operation Texonto will Falschinformationen verbreiten
Die von ESET-Forschern aufgedeckte Operation Texonto, eine Desinformations- und
psychologische Operation (PSYOP), verbreitete falsche Informationen über die
Proteste im Zusammenhang mit den russischen Wahlen und die Situation in der
ostukrainischen Metropole Charkiw und verunsicherte so die Ukrainer im In- und
Ausland.
Der Bericht beschreibt auch die Ausnutzung einer Zero-Day-Schwachstelle in
Roundcube, einer Webmail-Software, durch Winter Vivern. Die Gruppe hat nach
Einschätzung von ESET Verbindungen nach Belarus. Außerdem beleuchtet ESET eine
Kampagne im Nahen Osten, die von SturgeonPhisher durchgeführt wurde, einer
Gruppe, von der ESET Forscher glauben, dass sie im Interesse Kasachstans
handelt.
Der gesamte ESET Activity Report ist hier (https://web-assets.esetstatic.com/wls
/en/papers/threat-reports/eset-apt-activity-report-q4-2023-q1-2024.pdf)
erhältlich.
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
mailto:christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
mailto:Michael.klatte@eset.de
Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
mailto:Philipp.plum@eset.de
Folgen Sie ESET:
http://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Weiteres Material: http://presseportal.de/pm/71571/5780509
OTS: ESET Deutschland GmbH
Basierend auf dem Datenleck des chinesischen Sicherheitsdienstleisters I-SOON
(Anxun) können ESET Forscher bestätigen, dass dieses Unternehmen tatsächlich in
Cyberspionage involviert ist. ESET verfolgt einen Teil der Aktivitäten der
Organisation innerhalb der FishMonger-Gruppe. Im aktuellen Report stellt ESET
auch eine neue, China nahestehende APT-Gruppe vor, CeranaKeeper, die sich durch
einzigartige Merkmale auszeichnet. Dennoch vermuten die Forscher des
europäischen IT-Sicherheitsherstellers aufgrund des digitalen Fußabdrucks, dass
diese Hacker mit der Mustang Panda-Gruppe in Verbindung stehen.
Die China nahestehende Gruppe Mustang Panda hat im ersten Quartal 2024
Computersysteme von Frachtschiffunternehmen in Norwegen, Griechenland und den
Niederlanden infiziert. Hierbei kamen bereits bekannte Werkzeuge aus dem Arsenal
der Hackergruppe zum Einsatz.
Iranische Hackergruppen attackieren Israel
Bei den iranischen Hackergruppen verlagerten MuddyWater und Agrius ihren
früheren Schwerpunkt von Cyberspionage bzw. Ransomware auf aggressivere
Strategien, die Access Brokering und Impact-Angriffe beinhalten. Die Aktivitäten
von OilRig und Ballistic Bobcat gingen dagegen zurück, was auf eine strategische
Verlagerung hin zu auffälligeren, "lauteren" Operationen gegen Israel hindeutet.
Operation Texonto will Falschinformationen verbreiten
Die von ESET-Forschern aufgedeckte Operation Texonto, eine Desinformations- und
psychologische Operation (PSYOP), verbreitete falsche Informationen über die
Proteste im Zusammenhang mit den russischen Wahlen und die Situation in der
ostukrainischen Metropole Charkiw und verunsicherte so die Ukrainer im In- und
Ausland.
Der Bericht beschreibt auch die Ausnutzung einer Zero-Day-Schwachstelle in
Roundcube, einer Webmail-Software, durch Winter Vivern. Die Gruppe hat nach
Einschätzung von ESET Verbindungen nach Belarus. Außerdem beleuchtet ESET eine
Kampagne im Nahen Osten, die von SturgeonPhisher durchgeführt wurde, einer
Gruppe, von der ESET Forscher glauben, dass sie im Interesse Kasachstans
handelt.
Der gesamte ESET Activity Report ist hier (https://web-assets.esetstatic.com/wls
/en/papers/threat-reports/eset-apt-activity-report-q4-2023-q1-2024.pdf)
erhältlich.
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
mailto:christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
mailto:Michael.klatte@eset.de
Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
mailto:Philipp.plum@eset.de
Folgen Sie ESET:
http://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Weiteres Material: http://presseportal.de/pm/71571/5780509
OTS: ESET Deutschland GmbH