Alle Storys
Folgen
Keine Story von ESET Deutschland GmbH mehr verpassen.

ESET Deutschland GmbH

40 Prozent der Cyberangriffe stehen mit China in Verbindung

Jena (ots)

Der IT-Sicherheitshersteller ESET präsentiert seinen neuen APT Activity Report für den Zeitraum April bis September 2024. Der Bericht enthält eine detaillierte Analyse der Aktivitäten ausgewählter Advanced Persistent Threat (APT)-Gruppen. Darüber hinaus zeigt er die neuesten Entwicklungen und Bedrohungstrends in der Cybersicherheitslandschaft auf und untersucht gezielte Angriffe staatlich gesponserter Hacker weltweit. Ein Ergebnis: Insbesondere Hackergruppen mit Verbindungen zu China verstärken ihre internationalen Aktivitäten. Mit dem Report will ESET auf die aktuelle Bedrohungslage im Cyberraum aufmerksam machen.

"Diese Entwicklungen unterstreichen die wachsende Bedrohung durch staatlich geförderte Cyberangriffe für Unternehmen und Organisationen weltweit", erklärt Jean-Ian Boutin, Director of Threat Research bei ESET. "Besonders besorgniserregend ist die Ausweitung der Angriffsziele auf kritische Infrastrukturen und sensible Bereiche wie Finanzen, Verteidigung und Diplomatie."

Chinesischer Einfluss wächst

Die Kampagnen chinesischer oder China nahestehender Gruppen konzentrieren sich nach wie vor hauptsächlich auf staatliche Organisationen. Allerdings gerät auch der Bildungssektor immer mehr ins Fadenkreuz. Vor allem Forscher und Akademiker auf der koreanischen Halbinsel und in Südostasien werden Opfer von Cyberattacken. Afrika hat sich in den letzten zwei Jahrzehnten zu einem wichtigen geopolitischen Partner Chinas entwickelt. Die Forscher konnten allerdings beobachten, wie mit China verbündete Gruppen ihre Angriffe auf diesem Kontinent ausweiteten. Die APT-Gruppe MirrorFace attackierte auch eine diplomatische Organisation in der Europäischen Union.

Im Gegensatz zum ersten Halbjahr 2024 sind Gruppen aus dieser Region nun die Hauptquelle für Cyberangriffe (40 Prozent). Russische Hacker hingegen sind im gleichen Zeitraum vom ersten auf den zweiten Platz zurückgefallen (27,6 Prozent).

Russischsprachige Gruppen greifen verstärkt Ukraine an

Mit Russland in Verbindung stehende Hacker waren weiterhin in der Ukraine am aktivsten. Sie nahmen dort Regierungsstellen, den Verteidigungssektor und kritische Bereiche wie Energie-, Wasser- und Wärmeversorgung ins Visier. Andere Gruppen zielten häufig auf Webmail-Dienste wie Roundcube und Zimbra ab, um Schwachstellen auszunutzen und durch gezielte Phishing-Angriffe an E-Mails zu gelangen.

Die Gruppe Sednit attackierte weltweit Regierungs- und Forschungseinrichtungen, während Gamaredon und Sandworm ihre Angriffe auf die Ukraine fokussierten. Außerdem identifizierte ESET eine Desinformationskampagne namens Operation Texonto, die vor allem darauf abzielt, ukrainische Bevölkerungsteile zu demoralisieren.

Nordkorea auf der Suche nach Geld

Nordkoreanische Hacker setzen weiterhin auf Cyberangriffe, um die Rüstungsprogramme des Landes durch Kryptowährungs- und klassischen Währungsdiebstahl zu finanzieren. Europäische und US-amerikanische Unternehmen aus dem Verteidigungs- und Luftfahrtsektor sowie Kryptowährungsentwickler und Nichtregierungsorganisationen waren Hauptziele. Neu war der Missbrauch von Microsoft Management Console-Dateien durch die Kimsuky-Gruppe und die Ausnutzung von Cloud-Diensten wie Google Drive und Microsoft OneDrive. Die Lazarus-Gruppe setzte ihre Angriffe auf Finanz- und Technologieeinrichtungen weltweit fort.

Iranische Gruppen agieren global

Irannahe Cyberkriminelle haben ihre Aktivitäten ausgeweitet und ihre Fähigkeiten verstärkt für diplomatische Spionage und möglicherweise militärisch-strategische Zwecke eingesetzt. Ziele waren unter anderem Finanzunternehmen in Afrika. Auch diplomatische Vertretungen und Regierungsorganisationen aus dem Irak und Aserbaidschan standen offenbar im Fokus, ebenso wie der israelische Transportsektor. Trotz der geografischen Konzentration bleibt das Interesse der vom Iran unterstützten Gruppen global. So wurden auch diplomatische Vertreter in Frankreich und Bildungsorganisationen in den USA angegriffen.

Den vollständigen ESET APT Activity Report gibt es auf Welivesecurity.com: https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q2-2024-q3-2024

Pressekontakt:

ESET Deutschland GmbH

Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de

Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de

Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum@eset.de


Folgen Sie ESET:
http://www.ESET.de

ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland

Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell

Weitere Storys: ESET Deutschland GmbH
Weitere Storys: ESET Deutschland GmbH
  • 22.10.2024 – 15:21

    Cyberbedrohungen erfordern neue Funktionen: ESET erweitert seine Produktpalette

    Jena (ots) - Neben diversen Vorteilen für das tägliche Leben bringt die Künstliche Intelligenz auch Gefahren mit sich: Durch raffiniertere und automatisierte Phishing-Angriffe landen immer mehr sensible Informationen in den Händen von Hackern. Der IT-Sicherheitshersteller ESET aktualisiert deshalb sein Angebot für Privatkunden mit neuen Funktionen. Dazu gehören ...

  • 10.10.2024 – 11:00

    Betrug im Urlaub: Telekopye nimmt Nutzer beliebter Buchungsplattformen ins Visier

    Jena (ots) - Die Herbstferien stehen in vielen Bundesländern in den Startlöchern. Aktuell haben Forscher des IT-Sicherheitsherstellers ESET eine beunruhigende Entdeckung gemacht: Cyber-Betrüger haben ihre Angriffe mit dem berüchtigten Telekopye-Tool auf beliebte Online-Portale für Ferienunterkünfte wie Booking und Airbnb ausgeweitet. Dabei sind die Kriminellen ...

  • 02.10.2024 – 15:10

    Neue APT-Gruppe mit chinesischen Verbindungen greift thailändische Regierung an

    Jena (ots) - Forscher des IT-Sicherheitsherstellers ESET haben eine neue Advanced Persistent Threat (APT)-Gruppe namens CeranaKeeper entdeckt, die gezielt staatliche Institutionen in Thailand angreift. Im Rahmen mehrerer Kampagnen, die 2023 begannen, wurden große Mengen sensibler Daten exfiltriert. Diese Angriffe missbrauchten dabei bekannte Datei-Sharing-Dienste wie ...