Europa vermehrt im Visier chinesischer und russischer Ausspähversuche

Die Experten des Security-Spezialisten ESET verzeichnen zunehmend Angriffe von APT-(Advanced Persistent Threat-)Gruppen mit Verbindungen nach China, Nordkorea und Russland auf EU-Staaten und deren Organisationen. So haben dem Report zufolge zum Beispiel Ke3chang and Mustang Panda, Akteure mit Verbindungen nach China, europäische Unternehmen attackiert. Im Rahmen des Ukrainekriegs seien russische APT-Gruppen weiterhin sehr aktiv und setzten verstärkt auf Wiper-Malware. In ihrem aktuellen APT-Report schauen die ESET-Forscher auch auf die weltweiten Entwicklungen.

APT-Gruppen agieren global

Die mit China verbündete Gruppe Ke3chang setzte auf neue Methoden wie den Einsatz einer neuen Ketrican-Variante. Mustang Panda verwendete zwei neue Backdoors. Die APT-Gruppe MirrorFace nahm Japan ins Visier und setzte neue Methoden zur Verbreitung von Malware ein. Im Zuge der Operation ChattyGoblin nahm die Gruppe den Support-Mitarbeiter eines Glücksspielunternehmens auf den Philippinen ins Visier, um die Firma zu kompromittieren. Die mit Indien verbündeten Gruppen SideWinder und Donot Team nahmen weiterhin Regierungseinrichtungen in Südasien ins Visier, wobei erstere auf den Bildungssektor in China abzielte und letztere ihr berüchtigtes yty-Framework weiterentwickelte, aber auch das kommerziell erhältliche Remcos RAT einsetzte.

Lazarus-Gruppe attackiert europäisches Rüstungsunternehmen

Die mit Nordkorea verbündete Gruppe Lazarus hatte es mit einem gefälschten Boeing-Jobangebot auf die Mitarbeiter eines polnischen Rüstungsunternehmens abgesehen. Ähnlich agierte die Gruppe in Indien und wandte sich mit einem Accenture-Köder an ein Datenmanagement-Unternehmen. ESET identifizierte außerdem eine Linux-Malware, die in einer der Kampagnen eingesetzt wurde. Ähnlichkeiten mit dieser neu entdeckten Malware untermauern die Theorie, dass die berüchtigte, mit Nordkorea verbündete Gruppe, hinter dem 3CX-Angriff auf die Lieferkette steht.

Russische APT-Gruppen sind in der EU und Ukraine aktiv

Mit Russland verbündete APT-Gruppen waren und sind vor allem in der Ukraine und in EU-Ländern aktiv: Die Gruppe Sandworm setzte Wiper ein, darunter einen neuen, den ESET SwiftSlicer nennt. Gamaredon, Sednit und die Dukes nutzten Spearphishing-E-Mails. Schließlich stellte ESET fest, dass die Zimbra-E-Mail-Plattform auch von Winter Vivern ausgenutzt wurde, einer Gruppe, die vor allem in Europa aktiv ist. Außerdem stellten die Forscher einen deutlichen Rückgang der Aktivitäten von SturgeonPhisher fest, einer Gruppe, die es mit Spearphishing-E-Mails auf Regierungsmitarbeiter in zentralasiatischen Ländern abgesehen hat. Dies hat die ESET-Forscher zur Annahme veranlasst, dass sich die Gruppe derzeit umrüstet.

Matthias Longo

Recent Posts

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

14 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

15 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

19 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

21 Stunden ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

21 Stunden ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

22 Stunden ago