|
Jena (ots) - Cyberkriminalität ist so politisch wie nie: Staatlich gesteuerte
Hackergruppen haben im zweiten und dritten Quartal 2025 ihre Attacken auf
Regierungen und Unternehmen verstärkt - und das aus den unterschiedlichsten
Motiven. Das zeigt der aktuelle APT Activity Report des
IT-Sicherheitsherstellers ESET, der die Aktivitäten ausgewählter staatlich
unterstützter Hackergruppen untersucht. Im Mittelpunkt stehen dabei zwei
Entwicklungen: eine deutliche Ausweitung russischer Sabotageaktionen in der EU
und Ukraine sowie verstärkte chinesische Spionagetätigkeiten in Lateinamerika.
"Cyberangriffe sind längst ein geopolitisches Werkzeug geworden. Sie spiegeln
die politischen Spannungen unserer Zeit wider. Unsere Analysen zeigen, wie
gezielt staatlich unterstützte Gruppen digitale Mittel einsetzen, um
wirtschaftliche und strategische Interessen durchzusetzen", sagt Jean-Ian
Boutin, Director of Threat Research bei ESET
Russische Gruppen zielen auf strategische Ziele in Europa
Russlandnahe APT-Gruppen wie Gamaredon, Sandworm, RomCom und InedibleOchotense
intensivierten ihre Operationen in der Ukraine und gegen mehrere
EU-Mitgliedsstaaten. Während Gamaredon durch eine ungewöhnlich hohe Frequenz
seiner Angriffe auffiel, setzte Sandworm auf zerstörerische Wiper-Attacken.
Diese trafen gezielt Behörden, Energie- und Logistikunternehmen sowie die
Getreidewirtschaft in der Ukraine. Ihr Ziel war es offenbar, die Wirtschaft des
Landes zu schwächen.
Die Gruppe RomCom nutzte eine bisher unbekannte Sicherheitslücke in der
Komprimierungssoftware WinRAR, um Schadsoftware über manipulierte DLL-Dateien zu
verbreiten. Besonders brisant waren die Aktivitäten von InedibleOchotense: Die
Hacker versendeten gefälschte E-Mails und Signal-Nachrichten im Namen von ESET
und verteilten über eine trojanisierte Installationsdatei den Kalambur-Backdoor.
"Selbst Ziele außerhalb der Ukraine stehen oft in direkter strategischer
Verbindung zu dem Land. Das zeigt, wie zentral die Ukraine weiterhin für
Russlands Cyberstrategie ist", erklärt Boutin.
Chinas Hacker erweitern ihre Einflusszonen
Parallel dazu setzten mit China verbundene Gruppen ihre weltweiten Operationen
fort. Auffällig ist hier der Schwerpunkt auf Lateinamerika. Besonders aktiv war
die Gruppe FamousSparrow, die Regierungsbehörden in Argentinien, Ecuador,
Guatemala, Honduras und Panama ins Visier nahm.
ESET Analysten führen diese Aktivitäten auf die zunehmende geopolitische
Konkurrenz zwischen China und den USA zurück. Auch die neuesten diplomatischen
Entwicklungen in der US- und lateinamerikanischen Politik dürften ein
verstärktes Interesse seitens China hervorrufen. So nutzen Gruppen wie
PlushDaemon, SinisterEye oder Evasive Panda zunehmend die Technik des
Adversary-in-the-Middle-Angriffs, um sich Zugang zu Regierungsnetzwerken zu
verschaffen oder sich darin weiterzubewegen. Dabei handelt es sich um eine Art
von Cyberattacke, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien
abfängt und unter Umständen manipuliert.
"Chinesische Hackergruppen agieren global, von Asien über Europa bis nach
Lateinamerika. Ihre Aktivitäten offenbaren Pekings aktuelle geopolitische
Prioritäten", schließt Boutin ab.
Auch andere Regionen sind stark von Cyberkriminalität betroffen
Auch kleinere Gruppen sorgten für Aufsehen: Die belarussisch ausgerichteten
Hacker von FrostyNeighbor nutzten eine Sicherheitslücke in der E-Mail-Plattform
Roundcube, um Unternehmen in Polen und Litauen anzugreifen. Auffällig war die
Gestaltung der Phishing-Mails: Bulletpoints und Emojis beispielsweise deuten auf
KI-generierte Inhalte hin.
Die ESET Forscher entdeckten zudem eine bislang unbekannte Android-Spyware
namens "Wibag" im Irak. Als vermeintliche YouTube-App getarnt greift sie
Kommunikationsdienste wie Telegram, WhatsApp, Facebook und Instagram an und ist
sogar in der Lage, WhatsApp-Telefonate aufzuzeichnen.
ESET schützt vor den beobachteten Angriffen
Alle im Bericht aufgeführten Angriffe werden von ESET Lösungen erkannt und
blockiert. Die Analyse basiert auf proprietären Telemetriedaten und der Arbeit
der globalen Forschungszentren des IT-Sicherheitsherstellers.
Weitere Details zu den genannten APT-Gruppen und ihren Aktivitäten finden sich
im vollständigen Bericht (https://www.welivesecurity.com/de/eset-research/eset-a
pt-activity-report-q22025-q32025) auf https://WeLiveSecurity.com .
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
mailto:christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
mailto:Michael.klatte@eset.de
Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
mailto:Philipp.plum@eset.de
Folgen Sie ESET:
https://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Weiteres Material: http://presseportal.de/pm/71571/6153089
OTS: ESET Deutschland GmbH
|