40 Prozent der Cyberangriffe stehen mit China in Verbindung
07.11.2024 - 11:05:00"Diese Entwicklungen unterstreichen die wachsende Bedrohung durch staatlich geförderte Cyberangriffe fĂŒr Unternehmen und Organisationen weltweit", erklĂ€rt Jean-Ian Boutin, Director of Threat Research bei ESET. "Besonders besorgniserregend ist die Ausweitung der Angriffsziele auf kritische Infrastrukturen und sensible Bereiche wie Finanzen, Verteidigung und Diplomatie."
Chinesischer Einfluss wÀchst
Die Kampagnen chinesischer oder China nahestehender Gruppen konzentrieren sich nach wie vor hauptsĂ€chlich auf staatliche Organisationen. Allerdings gerĂ€t auch der Bildungssektor immer mehr ins Fadenkreuz. Vor allem Forscher und Akademiker auf der koreanischen Halbinsel und in SĂŒdostasien werden Opfer von Cyberattacken. Afrika hat sich in den letzten zwei Jahrzehnten zu einem wichtigen geopolitischen Partner Chinas entwickelt. Die Forscher konnten allerdings beobachten, wie mit China verbĂŒndete Gruppen ihre Angriffe auf diesem Kontinent ausweiteten. Die APT-Gruppe MirrorFace attackierte auch eine diplomatische Organisation in der EuropĂ€ischen Union.
Im Gegensatz zum ersten Halbjahr 2024 sind Gruppen aus dieser Region nun die Hauptquelle fĂŒr Cyberangriffe (40 Prozent). Russische Hacker hingegen sind im gleichen Zeitraum vom ersten auf den zweiten Platz zurĂŒckgefallen (27,6 Prozent).
Russischsprachige Gruppen greifen verstÀrkt Ukraine an
Mit Russland in Verbindung stehende Hacker waren weiterhin in der Ukraine am aktivsten. Sie nahmen dort Regierungsstellen, den Verteidigungssektor und kritische Bereiche wie Energie-, Wasser- und WÀrmeversorgung ins Visier. Andere Gruppen zielten hÀufig auf Webmail-Dienste wie Roundcube und Zimbra ab, um Schwachstellen auszunutzen und durch gezielte Phishing-Angriffe an E-Mails zu gelangen.
Die Gruppe Sednit attackierte weltweit Regierungs- und Forschungseinrichtungen, wĂ€hrend Gamaredon und Sandworm ihre Angriffe auf die Ukraine fokussierten. AuĂerdem identifizierte ESET eine Desinformationskampagne namens Operation Texonto ( https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/russische-desinformations-und-phishing-kampagne-nimmt-ukrainer-in-ganz-europa-ins-visier/?srsltid=AfmBOoowpXRgK4ms55qERu4XYfQX9rYXNLf8vQ3SqVh90IiSLwEObGek ), die vor allem darauf abzielt, ukrainische Bevölkerungsteile zu demoralisieren.
Nordkorea auf der Suche nach Geld
Nordkoreanische Hacker setzen weiterhin auf Cyberangriffe, um die RĂŒstungsprogramme des Landes durch KryptowĂ€hrungs- und klassischen WĂ€hrungsdiebstahl zu finanzieren. EuropĂ€ische und US-amerikanische Unternehmen aus dem Verteidigungs- und Luftfahrtsektor sowie KryptowĂ€hrungsentwickler und Nichtregierungsorganisationen waren Hauptziele. Neu war der Missbrauch von Microsoft Management Console-Dateien durch die Kimsuky-Gruppe und die Ausnutzung von Cloud-Diensten wie Google Drive und Microsoft OneDrive. Die Lazarus-Gruppe setzte ihre Angriffe auf Finanz- und Technologieeinrichtungen weltweit fort.
Iranische Gruppen agieren global
Irannahe Cyberkriminelle haben ihre AktivitĂ€ten ausgeweitet und ihre FĂ€higkeiten verstĂ€rkt fĂŒr diplomatische Spionage und möglicherweise militĂ€risch-strategische Zwecke eingesetzt. Ziele waren unter anderem Finanzunternehmen in Afrika. Auch diplomatische Vertretungen und Regierungsorganisationen aus dem Irak und Aserbaidschan standen offenbar im Fokus, ebenso wie der israelische Transportsektor. Trotz der geografischen Konzentration bleibt das Interesse der vom Iran unterstĂŒtzten Gruppen global. So wurden auch diplomatische Vertreter in Frankreich und Bildungsorganisationen in den USA angegriffen.
Den vollstÀndigen ESET APT Activity Report gibt es auf Welivesecurity.com: https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q2-2024-q3-2024
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de

