- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

APT-Aktivität wurde vor allem in Südasien


Asien und Naher Osten als Brutstätte neuer Bedrohungsakteure
Kaspersky-Bericht über die APT-Aktivitäten im ersten Quartal des Jahres 2018



Die Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt – hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal.

Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen. Während einige bekannte Akteure keine nennenswerten Aktivitäten zeigten, wurden im asiatischen Raum vermehrt APT-Operationen und neue Bedrohungsakteure wahrgenommen. Dieser Anstieg lässt sich zum Teil am Angriff der Olympic-Destroyer-Malware auf die Olympischen Spiele in Pyeongchang festmachen.

Wichtige Erkenntnisse des Kaspersky-APT-Berichts

• >> Chinesischsprachige Aktivitäten steigen kontinuierlich an; dazu gehört das ShaggyPanther-Cluster, das aktiv auf Regierungseinrichtungen hauptsächlich in Taiwan und Malaysia abzielt sowie CardinalLizard, das im Jahr 2018 vor allem Malaysia als auch die Philippinen, Russland und die Mongolei ins Visier nahm.

• >> APT-Aktivität wurde vor allem in Südasien festgestellt; so wurden pakistanische Militäreinrichtungen von der kürzlich entdeckten Sidewinder-Gruppe angegriffen.

• >> IronHusky APT stellt das Abzielen auf russische militärische Akteure offensichtlich ein und legt nun seinen Fokus auf die Mongolei; Ende Januar 2018 startete der chinesischsprachige Bedrohungsakteur im Vorfeld eines Treffens mit dem Internationalen Währungsfonds (IWF) eine Angriffskampagne gegen mongolische Regierungsorganisationen..

• >> Koreanische Halbinsel bleibt im Fokus: Die Kimsuky-APT-Gruppe, die es auf südkoreanische Denkfabriken und politische Aktivitäten abgesehen hat, erweiterte sein Arsenal mit einem völlig neuen Framework für Cyberspionage und für eine Spear-Phishing-Kampagne. Auch verlagerte sich Bluenoroff, eine Untergruppe der berüchtigten Lazarus Group, auf neue Ziele: darunter Kryptowährungsunternehmen sowie Kassensysteme (Point of Sales/PoS).

Die Experten von Kaspersky Lab stellten darüber hinaus auch im Nahen Osten einen Höchststand der Bedrohungsaktivität fest. So startete StrongPity APT beispielsweise eine Reihe neuer Man-in-the-Middle (MiTM)-Angriffe auf Netzwerke von Internet Service Providern (ISP). Eine weitere hochqualifizierte Gruppe Cyberkrimineller, die Desert Falcons, erschien wieder auf der Bildfläche, um Android-Geräte mit Malware, die zuvor 2014 verwendet wurde, zu infizieren.

Im ersten Quartal des Jahres 2018 entdeckten die Cybersicherheitsexperten mehrere Gruppen, die auf Router und Netzwerkkomponenten abzielen, ähnlich wie dies vor Jahren von Akteuren wie Regin und CloudAtlas betrieben wurde. Laut den Experten werden Router weiterhin ein Ziel für Angreifer sein, um in die anvisierte Infrastruktur eines Opfers einzudringen.

"Während der ersten drei Monate des Jahres haben wir eine Reihe neuer Bedrohungsgruppen gesehen, die aber insgesamt gängige und verfügbare Malware-Tools nutzten", sagt Vicente Diaz, Principal Security Researcher bei Kaspersky Lab. "Gleichzeitig beobachteten wir bei einigen bekannten Akteuren keine signifikante Aktivität. Wir vermuten, dass sie derzeit ihre Strategien überdenken und ihre Teams für zukünftige Angriffe neu organisieren."

Der neue Kaspersky-Bericht "Q1 APT Trends" fasst die Ergebnisse der Threat-Intelligence-Berichte zusammen, die für Abonnenten zugänglich sind. Im ersten Quartal des Jahres 2018 erstellte das Global Research and Analysis Team (GReAT) von Kaspersky Lab 27 private Berichte für Abonnenten – mit IOCs (Indicators of Compromise) sowie YARA-Regeln zur Unterstützung der Forensik und der Malware-Nachverfolgung.
(Kaspersky Lab: ra)

eingetragen: 30.04.18
Newsletterlauf: 30.05.18

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.