ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 analysiert. Der Bericht hebt die verstärkte Aktivität iranischer APT-Gruppen nach den Angriffen der Hamas auf Israel und während des andauernden Konflikts im Gazastreifen hervor. Gleichzeitig konzentrierten russische Akteure ihre Spionagebemühungen auf die Europäische Union und Angriffe auf die Ukraine. Chinesische Hackergruppen nutzten Schwachstellen in öffentlich zugänglichen Anwendungen und Software, um verschiedene Wirtschaftssektoren anzugreifen. Nordkoreanische Gruppen konzentrierten sich weiterhin auf die Luft- und Raumfahrtindustrie und den Kryptowährungssektor.

Zunahme iranischer Hackeraktivitäten

Iranische Hackergruppen wie MuddyWater und Agrius verlagerten ihre Strategien von Cyberspionage und Ransomware hin zu aggressiveren Ansätzen wie Access Brokering und Impact-Attacken. Im Gegensatz dazu verzeichneten OilRig und Ballistic Bobcat einen Rückgang ihrer Aktivitäten, was auf eine strategische Neuausrichtung hin zu auffälligeren Operationen gegen Israel hindeutet.

Russische Spionage in der EU und Angriffe gegen die Ukraine

Russische Hacker konzentrierten sich vor allem auf Spionageaktivitäten innerhalb der EU und nutzten dabei eine Vielzahl von Angriffsmethoden. Besonders betroffen war die ukrainische Infrastruktur, die anhaltenden und hartnäckigen Angriffen ausgesetzt war. Jean-Ian Boutin, Director of Threat Research bei ESET, betont das Interesse russischer und chinesischer Akteure an europäischen Angelegenheiten und ihre Spionageaktivitäten in der EU.

Chinesische Hackergruppen nutzen Software-Schwachstellen aus

Mehrere chinesische Hackergruppen, darunter die neu identifizierte Gruppe CeranaKeeper, nutzten Schwachstellen in Anwendungen wie VPNs und Firewalls sowie in Software wie Confluence und Microsoft Exchange Server aus. Die Gruppe Mustang Panda infizierte im ersten Quartal 2024 Computersysteme von Frachtunternehmen in Norwegen, Griechenland und den Niederlanden.

Nordkoreanische Angriffe auf Luft- und Raumfahrtindustrie und Kryptowährungsbranche

Nordkoreanische Hackergruppen setzten ihre Angriffe auf Unternehmen der Luft- und Raumfahrtindustrie und der Kryptowährungsbranche fort. Diese gezielten Angriffe unterstreichen das anhaltende Interesse Nordkoreas an diesen Sektoren.

Chinesische Firma in Cyberspionage verwickelt

Durch ein Datenleck des chinesischen Sicherheitsdienstleisters I-SOON (Anxun) konnten ESET-Forscher bestätigen, dass das Unternehmen tatsächlich in Cyberspionage verwickelt ist. Die Aktivitäten des Unternehmens wurden innerhalb der FishMonger-Gruppe verfolgt. Der Bericht stellt auch die neue, China nahestehende APT-Gruppe CeranaKeeper vor, die sich durch einzigartige Merkmale auszeichnet und vermutlich mit der Gruppe Mustang Panda in Verbindung steht.

Operation Texonto: Desinformationskampagne


Bei der Operation Texonto handelte es sich um eine Desinformations- und psychologische Operation (PSYOP), bei der falsche Informationen über die Proteste im Zusammenhang mit den Wahlen in Russland und die Situation in Charkiw verbreitet wurden. Diese Kampagne verunsicherte die Ukrainer im In- und Ausland und trug zur Destabilisierung der politischen Lage bei.

Winter Vivern und Zero-Day-Schwachstelle in Roundcube

Die Gruppe Winter Vivern nutzte eine Zero-Day-Schwachstelle in der Webmail-Software Roundcube aus. ESET vermutet Verbindungen der Gruppe nach Weißrussland. Eine weitere Kampagne im Nahen Osten, durchgeführt von SturgeonPhisher, richtete sich gegen die Interessen Kasachstans.

Fazit

Der ESET APT Activity Report zeigt einen signifikanten Anstieg der Aktivitäten iranischer Hackergruppen und russischer Spionage in der EU. Chinesische und nordkoreanische Hackergruppen nutzten gezielt Schwachstellen in Software und Anwendungen für ihre Angriffe. Die Ergebnisse des Berichts verdeutlichen die anhaltende Bedrohung durch staatlich unterstützte Hackergruppen und die Notwendigkeit, die Cybersicherheitsmaßnahmen kontinuierlich zu verbessern.

Der gesamte ESET Activity Report ist hier erhältlich: esetstatic

Abonnieren Sie unseren Newsletter, um auf dem Laufenden zu bleiben. Erkunden Sie auch unser umfangreiches Medienbildungsangebot.


Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:

📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.

Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!

* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)