Söldner starten APT-Attacken

Eine Hackergruppe, die sich als Söldner für verschiedene Auftraggeber verdingt, hat laut Erkenntnissen von Bitdefender Cyber-Spionageangriffe per Advanced-Persistent-Threat-(APT) mit Zero-Day-Attacken auf Autodesk 3ds Max genutzt, um geistiges Eigentum zu stehlen.

Ein aktuelles Bitdefender Whitepaper gibt Einblicke in die Welt der kommerziellen Cyberspionage und cyberkriminellen Söldnergruppen. Im Detail untersucht wurde  ein ausgeklügelter Cyber-Spionageangriff per Advanced-Persistent-Threat-(APT).

Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresidenzen, hochkarätige Architekten und weltbekannte Innenarchitekten.

Bitdefenders Untersuchung ergab, dass die Cyberkriminellen das Unternehmen mit Hilfe eines Malware-behafteten und speziell angefertigten Plugins für Autodesk 3ds Max  – einer beliebten Software, in der 3D-Computergrafik – infiltriert hatte. Es zeigte sich, dass sich die Command & Control-Infrastruktur, die die Gruppe nutzte, um ihre bösartige Payload gegen die Sicherheitslösung der Organisation zu testen, in Südkorea befindet.

Während der Untersuchung fanden Bitdefenders Forscher heraus, dass die Akteure über ein umfangreiches Toolset mit mächtige Spionagefähigkeiten verfügt. Auf Grundlage der Telemetrie wurden auch weitere ähnliche Malware-Proben entdeckt, die seit knapp einem Monat mit demselben Command & Control-Server kommunizieren. Diese befinden sich in Südkorea, den Vereinigten Staaten, Japan und Südafrika und ist es wahrscheinlich, dass die Cyberkriminellen auch in diesen Regionen Opfer ins Visier genommen haben.

Die wichtigsten Ergebnisse:
• Potenzielle APT-Hackergruppe, die nach dem Söldnerprinzip für industrielle Cyberspionage eingesetzt wird
• Wirtschaftsspionage in der Immobilienwirtschaft
• Bösartige Payload, die sich als Plugin für Autodesk 3ds Max (3D-Computergrafik-Software) ausgibt
• Payload wurde vor der Platzierung gegen die Sicherheitslösung des Unternehmens getestet, um eine Entdeckung zu vermeiden
• Command & Control-Infrastruktur befindet sich in Südkorea

APT-Gruppen nach dem Söldnerprinzip
Obwohl dies nicht der erste Vorfall ist, bei dem APT-Hackergruppen nach dem Söldnerprinzip zur Durchführung von Spionage eingesetzt wurden, haben sich diese Ereignisse in den letzten Jahren verstärkt. So weist zum Beispiel die kürzlich untersuchte APT-Gruppe StrongPity alle Merkmale einer cyberkriminellen Söldnergruppe auf, von der bekannt ist, dass sie sowohl finanziellen als auch potenziell militärisch motivierten Zielen dient. Es ist eine Kommerzialisierung dieses Marktes durch hochqualifizierte und spezialisierte Hacker-Gruppen zu erkennen. Diese sind nicht mehr nur ein Bestandteil der globalen Kriegsführung im Cyberspace auf Staatenebene, sondern Hacker bieten auf dem „freien Markt“ ihre Dienste gegen Bezahlung an. Bitdefender hat Beweise dafür, dass APT-Gruppen nun in der Industriespionage in verschiedenen vertikalen Branchen eingesetzt werden. Die aktuell aufgeführte Untersuchung ist eine der neuesten in diesem Bereich.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Themenseiten: APT, Autodesk, Bitdefender

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Söldner starten APT-Attacken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *