Aktuelle Studie analysiert mobile Malware in plattformübergreifenden Überwachungs- und Spionagekampagnen durch organisierte APT-Angreifer, die im Interesse der Regierungen Chinas, Irans, Nordkoreas und Vietnams tätig sind .
BlackBerry Limited veröffentlicht eine neue Studie mit dem Titel »Mobile Malware und APT-Spionage: erfolgreich, tiefgreifend und plattformübergreifend« [1]. Darin wird aufgezeigt, inwiefern organisierte Gruppen mittels mobiler Schadsoftware in Kombination mit traditioneller Desktop-Malware durch kontinuierliche Überwachungs- und Spionagekampagne für ein anhaltendes Bedrohungsszenario sorgen.
»Die Studie verdeutlicht, dass mobile Angriffe weitaus häufiger als bisher angenommen eine Bedrohung darstellen«, kommentiert Eric Cornelius, Chief Technology Officer bei BlackBerry Cylance. »Viele Experten dürften es gleichermaßen als Überraschung und Warnung aufnehmen, wie koordiniert die Angriffe die Nutzer mobiler Technologien über lange Zeit gezielt ins Visier genommen haben. Aufgrund des historischen Defizits bei effektiven Sicherheitslösungen zur Erkennung und zum Schutz vor mobiler Schadsoftware stellen diese User für Gruppen, die auf Advanced Persistent Threats, kurz APT, spezialisiert sind, ein leichtes Ziel dar.«
Neue Einblicke in das Bedrohungsszenario und seine Akteure
Die Studie dokumentiert mehrere bisher nicht identifizierte APT-Angriffe, definiert neue Schadsoftware-Familien und beantwortet offene Fragen anderer veröffentlichter Untersuchungen, die mobile Malware-Aktivitäten bekannter APT-Gruppen zum Gegenstand hatten. Konkret analysierten die Forscher mobile Desktop-Kampagnen von APT-Gruppen, die entweder mit den Regierungen Chinas, des Iran, Nordkoreas und Vietnams strategisch verbunden sind. Daneben fanden die Forscher zwei weitere nicht identifizierte, aber wahrscheinlich staatlich geförderte Bedrohungsakteure. Sämtliche Gruppen waren auf ausländische und inländische Ziele mit wirtschaftlichem und politischem Hintergrund ausgerichtet.
Folgende zuvor unbekannte Informationen und Sicherheitslücken deckt die Studie im Einzelnen auf:
- Ein neu identifizierter Bedrohungsakteur namens BBCY-TA2 verwendet eine Android-Malware-Familie namens PWNDROID3 in Kombination mit einer Windows-Malware-Familie namens PWNWIN1. Dieser wird über gefälschte mobile Anwendungen implementiert, indem eine beliebte Bitcoin-Cashing-Anwendung in neuartigen plattformübergreifenden Kampagnen namens OPERATION DUALCRYPTOEX imitiert wird.
- Der Bedrohungsakteur BBCY-TA3 wurde ebenfalls neu identifiziert; er fokussiert sich in der Wirtschaftsspionage auf west- und südasiatische Handelsunternehmen im Telekommunikationssektor sowie nahezu jedes Chemieunternehmen auf der Welt außerhalb Chinas. BBCY-TA3 teilt sich seine Angriffsstruktur mit BBCY-TA2.
- Die plattformübergreifende Spionagekampagne OPERATION OCEANMOBILE der APT-Gruppe OCEANLOTUS setzt eine bisher unbekannte Android-Malware-Familie namens PWNDROID1 ein, die über ein ausgeklügeltes Trio gefälschter mobiler Anwendungen bereitgestellt wird.
- Hinter der OPERATION DUALPAK der APT-Gruppe BITTER verbirgt sich eine plattformübergreifende Spionagekampagne, die auf das pakistanische Militär abzielt. Hier wird eine neu identifizierte mobile Malware-Familie mit dem Namen PWNDROID2 genutzt, die über gefälschte Applikationen, SMS, WhatsApp und andere Social-Media-Plattformen verbreitet wird.
- Ebenfalls im Rahmen der Studie wurde die plattformübergreifende Spionagekampagne OPERATION DUALPAK2 identifiziert. Diese wird von CONFUCIUS durchgeführt und nimmt den Kaschmir-Konflikt zum Anlass, um die pakistanische Regierung sowie das Militär auszuspionieren. Hierbei kommt eine Windows-Malware-Familie namens PWNWIN2 zum Einsatz, die über eine JavaScript-Version einer Chat-Anwendung verbreitet wurde.
Tatsächliche Angriffsaktivitäten stellen Schätzungen in den Schatten
Da sich mobile Geräte großer Beliebtheit erfreuen und ihre Anzahl weltweit signifikant zunimmt, bieten sie ein schnelles und oftmals leichtes Einfallstor, um auf sensible Daten ausgewählter Ziele zuzugreifen. Die Analyse verdeutlicht, dass die Nutzung mobiler Malware durch staatliche oder staatlich geförderte APT-Gruppen weit über das hinausgeht, was bisher geschätzt wurde. Der Bericht zeigt auch: APT-Gruppen setzen mobile Schadsoftware aktiv in Verbindung mit traditionellen Desktop-Malware-Kampagnen ein. Zudem setzen Bedrohungsakteure mit sehr unterschiedlichen Zielen auf dieselbe Angriffsinfrastruktur, während einige APTs den Schwerpunkt von inländischen auf ausländische Ziele verlagern.
»Sowohl Unternehmen als auch Verbraucher sollten sich Gedanken darüber machen, was dies nicht nur für den Schutz ihrer Informationen bedeutet, sondern auch für die Sicherheit des Landes, in dem sie leben und tätig sind«, erklärt Brian Robison, Chief Evangelist bei BlackBerry Cylance. »Es ist offensichtlich, dass die Zahl der Angriffe, die auf Mobilgeräte abzielen, in die Höhe geschnellt ist. Gleichzeitig wird mobile Schadsoftware mit Desktop-Malware-Kampagnen verwoben. Unsere Entdeckungen zeigen eindeutig, dass mehrere Nationalstaaten in die Aktionen der mobilen Spionagekampagnen eingreifen. Vor diesem Hintergrund ist es besonders wichtig, dass Unternehmen fortschrittliche Technologien einsetzen, um die mobile Infrastruktur effektiv zu schützen.«
[1] https://threatvector.cylance.com/en_us/home/mobile-malware-and-apt-espionage-prolific-pervasive-and-cross-platform.html
BlackBerry ist ein international renommierter Anbieter von Sicherheitssoftware und -dienstleistungen, der Unternehmen und Regierungen mit genau der Technologie versorgt, die sie benötigen, um das Internet der Dinge zu schützen. Das im kanadischen Waterloo, Ontario, ansässige Unternehmen setzt sich konsequent für Security, Cybersicherheit und Datenschutz ein und ist führend in Schlüsselbereichen wie künstliche Intelligenz, Endpoint-Sicherheit und -Management, Verschlüsselung sowie Embedded Systems. Weitere Informationen finden Sie unter BlackBerry.com/de. Folgen Sie BlackBerry auch auf Twitter unter @BlackBerry.
385 Artikel zu „Spionage“
NEWS | IT-SECURITY | TIPPS
Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden. Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…
TRENDS SECURITY | NEWS | DIGITALISIERUNG | INFRASTRUKTUR | TRENDS 2018 | IT-SECURITY | WHITEPAPER
PZChao: Spionage-Infrastruktur mit Cryptominer

Die Cyberspionage-Infrastruktur »PZChao« hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme…
TRENDS SECURITY | NEWS | BUSINESS | DIGITALE TRANSFORMATION | TRENDS SERVICES | TRENDS 2018 | IT-SECURITY
Digitale Transformation: Cyberkriminalität und Cyberspionage sind die größten Herausforderungen

Investitionen in Produktivität, Betriebskosten und die Verbesserung der digitalen Präsenz schaffen neue Wachstumsmöglichkeiten. In einer aktuellen Frost & Sullivan-Studie [1], die die Branchenanwender-Perspektive in Hinblick auf den Umgang mit der digitalen Transformation untersucht, gaben 54 Prozent der IT-Experten an, dass Cyberkriminalität und -spionage zu den größten Herausforderungen gehören, dicht gefolgt von der Systemintegration. Andere erwähnenswerte…
TRENDS SECURITY | NEWS | IT-SECURITY | TIPPS
Jeder Zweite fürchtet sich vor Webcam-Hacks und Spionage

Laut einer Studie zur Sicherheit von Webcams fürchten sich 60 Prozent der deutschen Befragten und 52 Prozent der Schweizer vor Webcam-Hacks und Spionage. Im Internet sowie im Darknet gibt es Tools, um die Webcam eines Computers zu hacken – und das teilweise kostenlos. Obwohl an vielen PCs eine Kontrollleuchte neben der Webcam die Aktivierung anzeigt, können spezielle…
TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | BUSINESS | DIGITALISIERUNG | GESCHÄFTSPROZESSE | TRENDS 2017 | IT-SECURITY | LÖSUNGEN | SERVICES | SICHERHEIT MADE IN GERMANY | STRATEGIEN | TIPPS
Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro

■ Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. ■ Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. ■ Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor. Mehr als die Hälfte der Unternehmen in Deutschland (53 Prozent) sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage…
TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | TRENDS 2017 | IT-SECURITY
Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen

Deutsche IT-Sicherheitsfachleute befürchten Angriffe von Wettbewerbern, Rufschädigung und finanzielle Einbußen. Fast zwei Drittel (65 Prozent) der Entscheidungsträger für IT-Sicherheit in Deutschland bestätigen, dass ihre Unternehmen »definitiv« ein Ziel von Cyberspionage auf der Basis von Advanced Persistent Threats (APTs) sein könnten. Dies geht aus einer aktuellen Befragung von Bitdefender hervor [1]. Angreifer entwickeln solche komplexen dauerhaften…
TRENDS SECURITY | NEWS | BUSINESS | DIGITALISIERUNG | TRENDS 2017 | IT-SECURITY | SERVICES
Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

Cyberspionage trifft vor allem die verarbeitende Industrie, die öffentliche Hand sowie den Bildungssektor in 21 Prozent der analysierten Fälle. Ransomware-Angriffe werden immer populärer: aktuell die fünfthäufigste Malware-Variante. Zehnte Ausgabe des DBIR umfasst Daten von 65 Partnern, 42.068 Vorfällen und 1.935 Datenverletzungen aus 84 Ländern. Cyberspionage ist in den Bereichen verarbeitende Industrie, öffentliche Hand und…
TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | TRENDS INFRASTRUKTUR | BUSINESS | INDUSTRIE 4.0 | TRENDS 2017 | INFRASTRUKTUR | IT-SECURITY | STRATEGIEN
Cyberspionage 2017 größte Bedrohung für Unternehmen

Angriffe in staatlichem Auftrag und mittels Erpressersoftware erhöhen Risiken für kritische Infrastrukturen. 20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten. Das sind nur einige Ergebnisse einer aktuellen Umfrage im Auftrag von Trend Micro unter 2.402…
TRENDS SECURITY | NEWS | TRENDS 2015 | IT-SECURITY | TIPPS
Potenziell staatlich geförderte Cyberspionage unter der Lupe

In den vergangenen Monaten hat Unit 42, die Forschungsabteilung von Palo Alto Networks, eine Reihe von Cyberangriffen untersucht und eine Gruppe mit dem Codenamen »Scarlet Mimic« identifiziert. Vieles deutet darauf hin, dass es die primäre Aufgabe der Angreifer ist, Informationen über Aktivisten, die sich für Minderheitenrechte einsetzen, zu sammeln. Es gibt derzeit aber keine unwiderlegbaren…
TRENDS SECURITY | NEWS | IT-SECURITY
Spionage und Paranoia: »Operation Bauernsturm« Hinweise auf Binnenspionage

»Bauernsturm« und kein Ende. Waren die Hintermänner der Cyberspionagekampagne »Pawn Storm« bislang bekannt dafür, NATO-Mitgliedsländer wie zum Beispiel Deutschland oder Verteidigungseinrichtungen in den USA anzugreifen, muss dieses Bild korrigiert werden: Denn sie beschränken sich offenbar nicht auf Auslandsspionage. Vielmehr richten sich ihre zweifelhaften Aktivitäten auch nach innen: gegen Politiker, Künstler, Journalisten und Entwickler von Verschlüsselungssoftware…
TRENDS SECURITY | NEWS | BUSINESS | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | IT-SECURITY
Studie Wirtschaftsspionage: US-Cloud-Anbieter im Visier deutscher Firmen

Die deutsche Wirtschaft ist in puncto Wirtschaftsspionage in Habachtstellung: 90 Prozent der heimischen Firmen nehmen ihre zukünftigen Cloud-Dienstleister mittlerweile sehr genau unter die Lupe, bevor sie ihre Daten in die Wolke verlagern. Dies geht aus der aktuellen Studie »IT-Sicherheit und Datenschutz 2015« der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hervor [1]. Laut NIFIS-Studie…
TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | TRENDS 2015 | INFOGRAFIKEN | IT-SECURITY
Cyber-Spionage lässt Bürger kalt

Die Menschen in Deutschland lassen die täglichen Berichte über Hackerangriffe und Cyber-Spionage offenbar relativ unberührt. Trotz der vielen Meldungen über Hacker-Angriffe, gestohlene Zugangsdaten und NSA-Abhörmaßnahmen machen sich die Bürger heute kaum Sorgen über Cyber-Risiken. Das zeigt der Sicherheitsreport 2015, den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag…
TRENDS SECURITY | NEWS | IT-SECURITY | TIPPS
Wild Neutron – Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück

Cyberspionage auf Topniveau auch in Deutschland, Österreich und der Schweiz. Im Jahr 2013 attackierte die Hackergruppe »Wild Neutron« – auch als »Jripbot« oder »Morpho« bekannt – einige hochrangige Firmen, darunter Apple, Facebook, Twitter und Microsoft. Anschließend verschwanden die Wild-Neutron-Angreifer für fast ein Jahr von der Bildfläche. Ende des Jahres 2013 beziehungsweise Anfang des Jahres 2014…