CyberkriminalitätSicherheit

Kaspersky Lab analysiert Kampf von Cyberspionagegruppen untereinander

Kaspersky Lab Firmensitz (BIld: Kaspersky Lab)
1 0 Keine Kommentare

Das russische Security-Unternehmen hat Hacker-Infiltrationen von Institutionen in Ländern in Südostasien untersucht. Dabei kommt es zu der Überzeugung, dass es sich um gezielte Cyberspionage handelt. Hinter den meisten Angriffen steckten “Advanced Persistent Threats” der Gruppe Naikon. Die Gruppe Hellsing schlägt allerdings zurück.

Ein Bericht von Kaspersky Lab zu Cyber-Attacken im asiatischen Raum zeigt: Die Gruppe “Naikon” konnte in den vergangenen fünf Jahren erfolgreich hochrangige Regierungsorganisationen und -institutionen in Südostasien infiltrieren. Kaspersky Lab wurde im Rahmen einer Analyse der-Gruppe Hellsing auf Naikon aufmerksam – ein seltenes und unübliches Beispiel einer Cyberattacke, bei der sich die Cyberspionagegruppen Hellsing und Naikon untereinander bekämpft haben.

Den aktuellen Erkenntnissen der russischen Cyberkriegsbeobachter zufolge stehen hochrangige politische, militärische und zivile Organisationen im Visier der Angreifer. Darunter finden sich solche auf den Philippinen, in Malaysia, Kambodscha, Indonesien, Vietnam, Myanmar, Singapur, Nepal, Thailand, Laos und China. Die Angreifer von Naikon scheinen chinesisch zu sprechen, berichtet Kaspersky Lab.

Die regelmäßigen Angriffe der Gruppe Naikon betreffen viele Länder in Südostasien (Bild: Kaspersky Lab).
Die regelmäßigen Angriffe der Gruppe Naikon betreffen viele Länder in Südostasien (Bild: Kaspersky Lab).

Eine Seite habe sich die Angriffe nicht gefallen lassen wollen und mit eigenen Attacken zurückgeschlagen: Die Gruppe Hellsing attackierte Naikon wiederum mit Spearphishing.

Die Naikon-Angriffe seien von folgenden Merkmalen gekennzeichnet, erklärt Kaspersky Lab:

  • In jedem Zielland ist eine designierte Person aktiv, die sich mit den Landesgepflogenheiten auskennt und beispielsweise persönliche E-Mail-Accounts für berufliche Zwecke nutzt.
  • Die innerhalb eines anvisierten Landes aufgebaute Infrastruktur (ein Proxy-Server) liefert Support für Echtzeitverbindungen und gezielte Datensuche.
  • Seit mindestens fünf Jahren werden zahlreiche, hochrangige und geopolitische Attacken durchgeführt.
  • Die Naikon-Hintermänner operieren mit einem plattformunabhängigen Code und können den gesamten Netzwerkverkehr abfangen.
  • Die Angreifer können per Fernzugriff 48 Befehle ausführen, darunter komplette Bestandsaufnahmen durchführen, Daten hoch- und herunterladen, Add-ons installieren sowie mit der Kommando-Zeile auf Zielsystemen Befehle eingeben.

Die flexible Infrastruktur von Naikon könne in jedem Land aufgesetzt werden, indem Informationen vom Opfersystem zur Kommandozentrale via VPN “getunnelt” werden, berichtet Kaspersky Lab. “Wenn die Angreifer sich dazu entschließen, ein anderes Ziel in einem anderen Land zu verfolgen, können sie einfach eine neue Verbindung aufbauen.”

Interessanterweise passen die Angriffsziele sehr exakt zu einem politischen Konflikt, über den CNN kürzlich berichtete: Mit einer “Great Wall of Sand” bauen die Militärs der Volksrepublik China neue Inseln im chinesischen Meer. Damit, so ein CNN-Fernsehbericht, wollen sie offenbar 90 Prozent des südchinesischen Meers und damit Schifffahrtsrouten und Fischfanggründe ganz für sich beanspruchen. Begonnen hatte der Disput mit den “Spratly Islands”, die teilweise zu China, Taiwan, den Philippinen, Malaysia, Brunei und Vietnam gehören beziehungsweise beansprucht werden. Das Thema, so CNN, sei auch Teil der derzeitigen Gespräche zwischen den USA und China zu sein, für die US-Außenminister Kerry extra nach China gereist ist.

Manfred schreibt seit 30 Jahren über Computerthemen aus verschiedenen Blickwinkeln. Das wird aber nie langweilig, denn die Branche entwickelt sich so rasant, dass es immer etwas Neues zu lernen gibt.

Folgen