Betrug, Computer und Informationstechnologie

Cyberangriff auf EU-Kommission: Wer sind die TĂ€ter?

31.03.2026 - 13:15:00 | pressetext.de

Jena - Infolge des Cyberangriffs auf die Cloud-Infrastruktur der EuropĂ€ischen Kommission (https://www.heise.de/news/Cyberangriff-auf-Cloud-der-EU-Kommission-11228549.html) rĂŒckt eine TĂ€tergruppe in den Fokus, die Security-Experten schon lĂ€nger auf dem Schirm haben. Forscher des europĂ€ischen IT-Sicherheitsherstellers ESET beobachten die Hacker-Gruppe "ShinyHunters" seit langem und sehen hinter dem aktuellen Datenleck ein typisches Muster.

Jena - Infolge des Cyberangriffs auf die Cloud-Infrastruktur der EuropĂ€ischen Kommission ( https://www.heise.de/news/Cyberangriff-auf-Cloud-der-EU-Kommission-11228549.html ) rĂŒckt eine TĂ€tergruppe in den Fokus, die Security-Experten schon lĂ€nger auf dem Schirm haben. Forscher des europĂ€ischen IT-Sicherheitsherstellers ESET beobachten die Hacker-Gruppe "ShinyHunters" seit langem und sehen hinter dem aktuellen Datenleck ein typisches Muster.

Der Angriff auf die Plattform Europa.eu wurde Ende MĂ€rz bekannt. Medienberichten zufolge sollen dabei große Datenmengen entwendet worden sein. FĂŒr ESET steht jedoch weniger der einzelne Vorfall im Mittelpunkt als vielmehr die Struktur und Arbeitsweise der dahinterstehenden Akteure. ShinyHunters sind seit mehreren Jahren im Umfeld großer Datenleaks aktiv. Bereits 2020 bot die Gruppe DatensĂ€tze von mehr als 160 Millionen Nutzerkonten aus verschiedenen Unternehmen im Darknet zum Verkauf an.

ShinyHunters agieren hÀufig im Verbund

ShinyHunters gehen oft nach dem Prinzip "Pay or leak" vor: Nach einem erfolgreichen Cyberangriff stellen betroffene Organisationen vor die Wahl: Entweder zahlen sie ein Lösegeld oder ihre Daten werden im Darknet veröffentlich. Der Zugang in Unternehmenssysteme erfolgt laut den ESET-Experten ĂŒber Social-Engineering. Nach Beobachtungen von ESET gibt es zudem Überschneidungen und Ă€hnliche Vorgehensweisen mit anderen bekannten Gruppen wie Scattered Spider oder Lapsus$. ShinyHunters hat sich im Jahr 2025 mit diesen Hackerbanden zu einem lockeren Kollektiv namens "Scattered Lapsus$ Hunters" zusammengeschlossen. Feste Strukturen oder klare Abgrenzungen zwischen den einzelnen Gruppen lassen sich deshalb kaum noch erkennen.

"Diese hybride Organisationsform erschwert die Zuordnung von Angriffen erheblich", erklÀrt Jakub Sou?ek, Leiter des ESET eCrime-Forschungsteams. "Gleichzeitig erhöht sie die operative FlexibilitÀt der TÀter."

Social Engineering als zentraler Angriffsvektor

Statt ausschließlich technische Schwachstellen auszunutzen, setzen Angreifer verstĂ€rkt auf Manipulation durch Social Engineering. Besonders hĂ€ufig nutzen die TĂ€ter sogenannte Vishing-Angriffe. Dabei geben sie sich am Telefon als interne IT-Mitarbeiter oder externe Dienstleister aus, um Zugangsdaten zurĂŒckzusetzen oder Sicherheitsmechanismen zu umgehen. In einigen FĂ€llen kommen dabei auch tĂ€uschend echte Sprachsimulationen zum Einsatz.

"Die technische HĂŒrde fĂŒr Angriffe sinkt, wĂ€hrend der menschliche Faktor immer stĂ€rker in den Fokus rĂŒckt", erklĂ€rt Sou?ek. "Viele dieser Gruppen kombinieren technisches Know-how mit ĂŒberzeugender Kommunikation. Genau diese Mischung macht die Angriffe so erfolgreich."

Unternehmen mĂŒssen den Faktor Mensch stĂ€rker absichern

Vor diesem Hintergrund empfiehlt ESET den Unternehmen, ihre Sicherheitsstrategien anzupassen. Neben technischen Schutzmaßnahmen rĂŒckt insbesondere der Schutz vor Social-Engineering-Angriffen in den Vordergrund. Dazu gehören klare Prozesse zur IdentitĂ€tsprĂŒfung, regelmĂ€ĂŸige Schulungen fĂŒr Mitarbeiter sowie eine konsequente ÜberprĂŒfung von Zugriffsrechten und Kommunikationswegen.

"Unternehmen sollten nicht mehr davon ausgehen, dass Angriffe ausschließlich ĂŒber technische Schwachstellen erfolgen", schließt Sou?ek ab. "Wer heute erfolgreich angreifen will, nutzt gezielt den menschlichen Faktor. Genau darauf mĂŒssen sich Organisationen einstellen."

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
wissenschaft | 69038769 |