{"id":30361,"date":"2019-08-28T16:27:09","date_gmt":"2019-08-28T16:27:09","guid":{"rendered":"https:\/\/www.digife.it\/?p=30361"},"modified":"2019-08-28T16:27:09","modified_gmt":"2019-08-28T16:27:09","slug":"apt-criminals-used-hijacking-and-false-leaks","status":"publish","type":"post","link":"https:\/\/www.digife.it\/de\/apt-criminals-used-hijacking-and-false-leaks\/","title":{"rendered":"APT: Kriminelle haben Entf\u00fchrungen und falsche Lecks benutzt"},"content":{"rendered":"<p>\u201eAPTs, persistente fortgeschrittene Bedrohungen, die im zweiten Quartal 2019 entdeckt wurden, zielten auf L\u00e4nder wie den Nahen Osten und S\u00fcdkorea ab oder stammten von dort. Die meisten Angriffe konzentrierten sich auf Cyberspionage oder Aktivit\u00e4ten, die darauf abzielten, wirtschaftlichen Gewinn zu erzielen. Mindestens eine der aufgedeckten Kampagnen sollte jedoch Falschmeldungen verbreiten.<\/p>\n<p>&nbsp;<\/p>\n<p>Im Mai analysierten Forscher ein Leck, das aus einer offensichtlichen Cyber-Spionage-Aktivit\u00e4t einer iranischen Einheit resultierte, und kamen zu dem Schluss, dass die kriminelle Gruppe hinter dem Angriff Hades war, eine Gruppe, die auch mit ExPetr und dem Cyberangriff auf die Olympischen Winterspiele 2018 in Verbindung steht.<\/p>\n<p>&nbsp;<\/p>\n<p>Im zweiten Quartal 2019 beobachteten Forscher einige interessante Aktivit\u00e4ten im Nahen Osten von bekannten persischsprachigen Cyberkriminellen wie OilRig und MuddyWater. Unter diesen Aktivit\u00e4ten wurden die Durchsickern von Online-Nachrichten zu Verm\u00f6genswerten wie Codes, Infrastrukturen, Details zur Gruppe und den mutma\u00dflichen Opfern entdeckt. Die Leaks kamen aus verschiedenen Quellen, verbreiteten sich jedoch innerhalb weniger Wochen. Das dritte Online-Leak, das Informationen \u00fcber eine Einrichtung namens &quot;RANA-Institut&quot; ver\u00f6ffentlichte, wurde auf Persisch auf einer Website namens &quot;Hidden Reality&quot; ver\u00f6ffentlicht. Die von den Kaspersky-Forschern durchgef\u00fchrte Analyse der verwendeten Materialien, der Infrastruktur und der speziellen Website f\u00fchrte zu dem Schluss, dass dieses Leck mit der kriminellen Gruppe Hades in Verbindung gebracht werden k\u00f6nnte. Hades ist dieselbe kriminelle Gruppe hinter dem OlympicDestroyer-Vorfall, der auf die Olympischen Winterspiele 2018 abzielte, sowie den ExPetr-Wurm und verschiedene Desinformationskampagnen wie das Durchsickern von E-Mails im Zusammenhang mit Emmanuel Macrons Pr\u00e4sidentschaftswahlkampf in Frankreich im Jahr 2017.<\/p>\n<p>&nbsp;<\/p>\n<p>Weitere Highlights aus dem APT-Trendbericht im zweiten Quartal 2019:<\/p>\n<p>Russischsprachige kriminelle Gruppen verfeinern und ver\u00f6ffentlichen st\u00e4ndig neue Tools und starten neue Operationen. Seit M\u00e4rz zum Beispiel scheint Zebrocy seine Aufmerksamkeit auf die Ereignisse, Beamten, Diplomaten und Milit\u00e4rs von Pakistan und Indien gerichtet zu haben und einen kontinuierlichen Zugang zu lokalen und entfernten zentralasiatischen Regierungsnetzwerken aufrechtzuerhalten. Turlas Angriffe stellten weiterhin ein sich schnell entwickelndes Instrumentarium dar und in einem wichtigen Fall die offensichtliche Entf\u00fchrung der Infrastruktur von OilRig.<\/p>\n<p>Die Aktivit\u00e4ten im Zusammenhang mit Korea waren weiterhin stark, w\u00e4hrend der Rest S\u00fcdostasiens weniger Aktivit\u00e4ten dieser Art aufwies als in den Vorquartalen. Zu den zu meldenden Operationen geh\u00f6ren ein Angriff der Lazarus-Gruppe, der auf ein mobiles Gl\u00fccksspielunternehmen in S\u00fcdkorea abzielte, und eine Kampagne von BlueNoroff, der Lazarus-Untergruppe, die stattdessen auf eine Bank in Bangladesch abzielte, und Kryptow\u00e4hrungssoftware.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Forscher beobachteten auch eine aktive Kampagne gegen zentralasiatische Regierungsbeh\u00f6rden, die von einer chinesischen APT SixLittleMonkeys-Gruppe durchgef\u00fchrt wurde, wobei eine neue Version des Microcin-Trojaners und eine RAT (mit dem Namen HawkEye) verwendet wurden.<\/p>\n<p>&nbsp;<\/p>\n<p>Das zweite Quartal 2019 zeigt, wie un\u00fcbersichtlich und un\u00fcbersichtlich die Bedrohungslandschaft geworden ist und wie oft die Dinge anders aussehen als die Realit\u00e4t. Unter anderem konnten wir beobachten, wie ein Autor von Bedrohungen die Infrastruktur einer kleineren Gruppe kaperte, und entdeckten, dass eine andere Gruppe eine Vielzahl von Online-Leaks ausnutzte, um Desinformation zu verbreiten und die Glaubw\u00fcrdigkeit der aufgedeckten Verm\u00f6genswerte zu untergraben. Die an der Sicherheit Beteiligten d\u00fcrfen sich nicht t\u00e4uschen lassen und m\u00fcssen in der Lage sein, die Fakten zu rekonstruieren und die wahren Bedrohungsinformationen zu erstellen, auf denen Cybersicherheit basiert. Wie immer ist es wichtig, darauf hinzuweisen, dass die Sichtbarkeit, die wir haben k\u00f6nnen, nicht vollst\u00e4ndig ist und es Aktivit\u00e4ten gibt, die wir noch nicht entdeckt oder noch nicht vollst\u00e4ndig verstanden haben \u2013 so bleibt der Schutz vor bekannten und unbekannten Bedrohungen f\u00fcr alle lebenswichtig. &quot;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right;\">Quelle http:\/\/bit.ly\/2zpTWZJ<\/p>","protected":false},"excerpt":{"rendered":"<p>&quot;APTs, anhaltende fortgeschrittene Bedrohungen, die im zweiten Quartal 2019 entdeckt wurden, zielen auf L\u00e4nder wie den Nahen Osten und S\u00fcdkorea ab oder haben ihren Ursprung in diesen L\u00e4ndern. Viel ...<\/p>","protected":false},"author":28,"featured_media":30362,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-30361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-curiosita-web"},"_links":{"self":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/comments?post=30361"}],"version-history":[{"count":0,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30361\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media\/30362"}],"wp:attachment":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media?parent=30361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/categories?post=30361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/tags?post=30361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}