APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert.
Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure konzentrierten ihre Aktivitäten auf Spionage innerhalb der Europäischen Union und Angriffe auf die Ukraine. Auf der anderen Seite nutzten mehrere chinesische Hackergruppen Schwachstellen in öffentlich zugänglichen Anwendungen wie VPNs und Firewalls sowie in Software wie Confluence und Microsoft Exchange Server aus, um sich Zugang zu Zielen in verschiedenen Wirtschaftsbranchen zu verschaffen. Mit Nordkorea verbündete Gruppen nahmen weiterhin Unternehmen der Luft- und Raumfahrtindustrie sowie die Kryptowährungsbranche ins Visier.
„Die meisten Kampagnen zielten auf Regierungsorganisationen und bestimmte Bereiche der Wirtschaft ab. Dies sehen wir insbesondere bei den anhaltenden und unerbittlichen Angriffen auf die ukrainische Infrastruktur. In Europa insgesamt gab es ein breiteres Spektrum an Angriffen durch verschiedene Hackergruppen. Russische und chinesische Akteure haben ein starkes Interesse an europäischen Angelegenheiten, was ihre Spionageaktivitäten in der EU unterstreichen“, sagt Jean-Ian Boutin, Director of Threat Research bei ESET.
APT Activity Report : Chinesisches Unternehmen in Spionage involviert
Basierend auf dem Datenleck des chinesischen Sicherheitsdienstleisters I-SOON (Anxun) können ESET Forscher bestätigen, dass dieses Unternehmen tatsächlich in Cyberspionage involviert ist. ESET verfolgt einen Teil der Aktivitäten der Organisation innerhalb der FishMonger-Gruppe. Im aktuellen Report stellt ESET auch eine neue, China nahestehende APT-Gruppe vor, CeranaKeeper, die sich durch einzigartige Merkmale auszeichnet. Dennoch vermuten die Forscher des europäischen IT-Sicherheitsherstellers aufgrund des digitalen Fußabdrucks, dass diese Hacker mit der Mustang Panda-Gruppe in Verbindung stehen.
Die China nahestehende Gruppe Mustang Panda hat im ersten Quartal 2024 Computersysteme von Frachtschiffunternehmen in Norwegen, Griechenland und den Niederlanden infiziert. Hierbei kamen bereits bekannte Werkzeuge aus dem Arsenal der Hackergruppe zum Einsatz.
Iranische Hackergruppen attackieren Israel
Bei den iranischen Hackergruppen verlagerten MuddyWater und Agrius ihren früheren Schwerpunkt von Cyberspionage bzw. Ransomware auf aggressivere Strategien, die Access Brokering und Impact-Angriffe beinhalten. Die Aktivitäten von OilRig und Ballistic Bobcat gingen dagegen zurück, was auf eine strategische Verlagerung hin zu auffälligeren, „lauteren“ Operationen gegen Israel hindeutet.
Operation Texonto will Falschinformationen verbreiten
Die von ESET-Forschern aufgedeckte Operation Texonto, eine Desinformations- und psychologische Operation (PSYOP), verbreitete falsche Informationen über die Proteste im Zusammenhang mit den russischen Wahlen und die Situation in der ostukrainischen Metropole Charkiw und verunsicherte so die Ukrainer im In- und Ausland.
Der Bericht beschreibt auch die Ausnutzung einer Zero-Day-Schwachstelle in Roundcube, einer Webmail-Software, durch Winter Vivern. Die Gruppe hat nach Einschätzung von ESET Verbindungen nach Belarus. Außerdem beleuchtet ESET eine Kampagne im Nahen Osten, die von SturgeonPhisher durchgeführt wurde, einer Gruppe, von der ESET Forscher glauben, dass sie im Interesse Kasachstans handelt.
Der gesamte ESET Activity Report ist hier erhältlich.