Staatlich geförderte Hacking-Angriffe: Was sind Advanced Persistent Threats und auf wen zielten sie im Jahr 2022 ab?

cyber attacks 2022

Im Jahr 2022 gab es einen deutlichen Anstieg staatlich geförderter Cyberangriffe. Viele dieser Angriffe wurden von sogenannten Advanced Persistent Threats oder APTs durchgeführt. Diese Gruppen arbeiten mit Regierungen zusammen und können auch gewinnorientierte illegale Aktivitäten durchführen.

2022 griffen ausländische Unternehmen andere ausländische Unternehmen bei DDoS-Angriffen, Spionageoperationen, Ransomware-Angriffen und Verstößen gegen kritische Infrastrukturen an. Diese Angriffe lösten größere Unterbrechungen der Lieferkette, Schäden in Milliardenhöhe und gesammelte Mengen an Informationen im Rahmen von Spionageoperationen aus.

Mit Blick auf das, was der Welt im Jahr 2023 bevorstehen könnte, sind hier 5 verheerende APT-Angriffe aufgeführt, die im Jahr 2022 stattfanden:

Chinas APT 41/Double Dragon stiehlt COVID-Hilfsgelder in Höhe von 20 Millionen US-Dollar

Im Jahr 2022 wurde einer der schockierendsten APT-Angriffe von einer Gruppe namens APT 41 oder Double Dragon durchgeführt. Dieser Gruppe gelang es, COVID-Hilfsgelder im Wert von etwa 20 Millionen US-Dollar aus mehreren Ländern in Asien und Afrika zu stehlen. Der Angriff richtete sich speziell gegen Banken, Regierungsbehörden und andere Organisationen, die während der Pandemie Hilfsgelder verteilten. Es wird angenommen, dass das gestohlene Geld durch Kryptowährungs-Wallets gewaschen wurde, was es schwierig macht, es aufzuspüren und wiederzuerlangen.

Die Erklärung des Geheimdienstes weist darauf hin, dass APT41, das seit über einem Jahrzehnt aktiv ist, als eine staatlich geförderte chinesische Cyber-Bedrohungsgruppe gilt, die in der Ausführung von Spionagemissionen und Finanzverbrechen zum persönlichen Vorteil hochqualifiziert ist. Cyber-Experten sowie aktuelle und ehemalige Beamte mehrerer Behörden haben APT41 als das „Arbeitspferd“ für Cyberspionage-Operationen identifiziert, von denen die chinesische Regierung profitiert. Als sich COVID-Hilfsgelder im Jahr 2020 als Ziel für Gelegenheiten herausstellten, wurde diese Bedrohung relevanter denn je.

Irans zügelloses Kätzchen/APT DEV-0270 kompromittiert US Merit Systems Protection Board

Im November veröffentlichten die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) eine gemeinsame Cybersicherheitsempfehlung zu den Advanced Persistent Threats (APTs) des Iran. Der Bedrohungsakteur namens Rampant Kitten nutzte im Februar eine bekannte Log4Shell-Schwachstelle aus, um einen VMware Horizon-Server zu infiltrieren.

Iranischer Hacker-Angriff auf Computer

Dies führte zur Kompromittierung eines föderalen Netzwerks des US Merit Systems Protection Board. Als Reaktion darauf hat CISA alle Organisationen, die Log4Shell-Korrekturen nicht angewendet haben, vor potenziellen Anzeichen einer Kompromittierung gewarnt. Die Washington Post identifizierte die betroffene Behörde als das US Merit Systems Protection Board. Diese Arten von Angriffen unterstreichen die Notwendigkeit kontinuierlicher Wachsamkeit und proaktiver Bemühungen von Unternehmen und Regierungen gleichermaßen, um kritische Infrastrukturen zu schützen.

Die Kryptowährung der nordkoreanischen Lazarus Group/APT38 Target

Im April warnte ein gemeinsames Cybersecurity Advisory (CSA), das vom Federal Bureau of Investigation (FBI), der Cybersecurity and Infrastructure Security Agency (CISA) und dem US-Finanzministerium (Treasury) herausgegeben wurde, vor einer Cyberbedrohung im Zusammenhang mit Kryptowährungsdiebstählen durch North Koreanische staatlich geförderte Advanced Persistent Threat (APT)-Gruppe, bekannt als Lazarus Group, APT38, BlueNoroff und Stardust Chollima.

Seit mindestens 2020 zielt diese Gruppe auf Organisationen in der Blockchain-Technologie und der Kryptowährungsbranche ab, wie z oder wertvolle NFTs.

Die Angreifer haben Social Engineering über verschiedene Kommunikationsplattformen eingesetzt, um Opfer dazu zu bringen, trojanisierte Kryptowährungsanwendungen herunterzuladen. Dadurch können sie sich Zugriff auf den Computer des Opfers verschaffen, Malware verbreiten und private Schlüssel stehlen oder andere Sicherheitslücken ausnutzen, um betrügerische Blockchain-Transaktionen zu initiieren.

Das iranische APT MuddyWater/APT 34 zielt auf den öffentlichen/privaten Sektor in Asien, Afrika, Europa und Nordamerika ab

Im April 2022 zielten staatlich geförderte Cyberangriffe der iranischen Advanced Persistent Threat-Gruppe MuddyWater/APT 34 auf eine Reihe von staatlichen und privaten Organisationen in verschiedenen Sektoren in Asien, Afrika, Europa und Nordamerika ab, die Teil des iranischen Geheimdienst- und Sicherheitsministeriums sind (MOIS).

Anschließend verhängte die US-Bundesregierung im September 2020 Sanktionen gegen die iranische Regierung wegen ihrer Unterstützung von Cyberkriminalitätsaktivitäten, von denen sie behauptet, dass sie über mehrere Advanced Persistent Threat (APT)-Gruppen durchgeführt werden.

Insbesondere das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums bezeichnete das iranische Geheimdienst- und Sicherheitsministerium (MOIS) als „sich an cybergestützten Aktivitäten gegen die Vereinigten Staaten und ihre Verbündeten beteiligen“, seit mindestens 2007.

Russische APT-Akteure nehmen Rüstungsunternehmen ins Visier

Mindestens von Januar 2020 bis Februar 2022 identifizierten das US Federal Bureau of Investigation (FBI), die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) ein regelmäßiges Muster von Cyberangriffen auf die USA Cleared Defense Contractors (CDCs), die von staatlich geförderten russischen Akteuren stammen .

Diese Angriffe verwendeten gängige, aber effektive Taktiken wie Spear-Phishing, das Sammeln von Anmeldeinformationen, Brute-Force-/Kennwortsprühtechniken und das Ausnutzen bekannter Schwachstellen in schwach gesicherten Konten und Netzwerken. Die Angreifer zielten auch auf Microsoft 365 (M365)-Umgebungen ab, wobei die Persistenz durch die Verwendung legitimer Anmeldeinformationen und Malware für die Datenexfiltration aufrechterhalten wurde.

Die oben genannten Angriffe verursachten weltweit große Störungen und Schäden in Milliardenhöhe. Sie wurden sowohl aus geopolitischen Gründen als auch aus finanziellen Gründen durchgeführt. Es ist klar, dass APTs für die kommenden Jahre eine Bedrohung bleiben werden und proaktiv angegangen werden müssen, damit weiterer Schaden durch Einrichtungen sowohl im öffentlichen als auch im privaten Sektor minimiert werden kann.​​​​​​​​​​​​​​

December 7, 2022
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.