Staatlich geförderte Hacker greifen neben Cyberspionage auch die Videospielbranche an Entdecken Sie Web-Sicherheitsforscher

Neben der Durchführung von Cyberspionage scheinen Bruchteile großer und staatlich geförderter Hacking-Gruppen an der Durchführung finanziell motivierter Cyber-Angriffe beteiligt zu sein. Diese Cyberkriminalität scheint auf einige bestimmte Segmente ausgerichtet zu sein, am stärksten betroffen ist jedoch die ständig wachsende Online-Videospielbranche. Berichten zufolge sind Einzelpersonen Teil einer größeren Gruppe produktiver staatlich geförderter chinesischer Cyberspionage-Operationen, die das Toolset und die Fähigkeiten einsetzen könnten, um auf diesem Weg Gewinne zu erzielen, stellten Forscher fest. Die Cyberkriminalität mit Geldgewinn als Hauptziel nimmt stetig zu, da Gamer das Spielen zunehmend auf die Cloud und Remote-Server verlagern.

Forscher von FireEye haben einen umfassenden Bericht über APT41 zusammengestellt, eine produktive chinesische Cyber-Bedrohungsgruppe, die staatlich geförderte Spionageaktivitäten durchführt. Es wird davon ausgegangen, dass die Gruppe von der chinesischen Regierung gesponsert oder unterstützt wird. Forscher behaupten, die APT41-Gruppe habe anhaltende Angriffe auf Unternehmen durchgeführt, die Geschäftsgeheimnisse bergen. Neben der Durchführung von Cyberspionagemissionen führen die Mitglieder der Gruppe auch finanziell motivierte Operationen durch. Die Forscher stellten fest, dass einige Mitglieder Malware verwendeten, die im Allgemeinen Spionagekampagnen vorbehalten war.

Die chinesische Cyberspionagegruppe APT41 führt auch finanziell motivierte Cyberangriffe durch:

Staatlich geförderte Hacking-Gruppen oder hartnäckige Bedrohungsakteure sind nicht häufig an der Durchführung finanziell vorteilhafter Operationen beteiligt. Diese Gruppen nutzen hochwirksame “Zero Day ExploitsUm Malware bereitzustellen oder mehrere Nutzdaten auf die sicheren Server internationaler Unternehmen herunterzuladen. Diese Exploits sind in der Regel ziemlich teuer im Dark WebHacker beschaffen diese jedoch selten von Exploit-Brokern, um digitale Währungen zu stehlen.

Die APT41-Gruppe scheint sich jedoch neben der Durchführung von Cyberspionage auch dem digitalen Diebstahl hingegeben zu haben. Die digitalen Überfälle scheinen nur zu persönlichen Zwecken durchgeführt zu werden. Die Mitglieder verwenden jedoch anscheinend Malware und andere schädliche Software, die nicht für allgemeine Internetnutzer gedacht ist. Einfach ausgedrückt, verwenden die Hacker nicht öffentliche Malware, die normalerweise für Spionagekampagnen reserviert ist. Der ausführliche Bericht von FireEye behandelt „historische und laufende Aktivitäten, die APT41 zugeschrieben werden, die Entwicklung der Taktiken, Techniken und Verfahren (TTPs) der Gruppe, Informationen zu den einzelnen Akteuren, einen Überblick über deren Malware-Toolset und wie sich diese Kennungen mit anderen überschneiden bekannte chinesische Spionageunternehmen. “

Traditionell haben Hacker, die nach digitalen Tresoren suchen, um Geld zu stehlen, etwa 15 wichtige Industriesegmente ins Visier genommen. Am lukrativsten sind unter anderem das digitale Gesundheitswesen, Patente und andere High-Tech-, Telekommunikations- und sogar Hochschuleinrichtungen. Die explodierende Online-Videospielbranche ist nun jedoch auch ein attraktives Ziel. Tatsächlich geht aus dem Bericht hervor, dass die Mitglieder der APT41-Gruppe nach 2014 möglicherweise begonnen haben, sich an die Spielebranche zu wenden. Die Hauptaufgabe der Gruppe bleibt jedoch die Cyberspionage. Sie helfen China offenbar dabei, seine Mission „Made in China 2025“ zu beschleunigen. Mit anderen Worten, einige der anhaltenden Bedrohungsgruppen, die anscheinend aus China stammen, arbeiten im Allgemeinen an Chinas Fünfjahresplänen für die wirtschaftliche Entwicklung. Einfach ausgedrückt, scheinen sie die Ambitionen des Landes zu unterstützen. Chine hat deutlich gemacht, dass das Land möchte, dass seine hoch industrialisierten nationalen Arbeitskräfte und Unternehmen höherwertige Produkte und Dienstleistungen produzieren.

Wie greift die APT41-Gruppe die Online-Videospielbranche an?

Die APT41-Gruppe scheint besonders daran interessiert zu sein, Unternehmen aus den Bereichen Hochschulbildung, Reisedienstleistungen und Nachrichten / Medien zu suchen. Die Gruppe scheint auch hochkarätige Personen zu verfolgen und versucht, ihr Kommunikationsnetzwerk zu nutzen. In der Vergangenheit versuchte die Gruppe, unbefugten Zugriff auf die Reservierungssysteme eines Hotels zu erhalten, um die Einrichtung zu sichern.

Zusätzlich zu den oben genannten staatlich geförderten Aktivitäten streben einige Mitglieder der APT41-Gruppe nach der Videospielbranche, um persönliche finanzielle Gewinne zu erzielen. Die Hacker sind auf der Suche nach virtuellen Währungen, und nachdem sie andere ähnliche Gruppen beobachtet haben, hat der APT41 dies ebenfalls versucht Ransomware bereitstellen.

Überraschenderweise versucht die Gruppe, Zugang zu Produktionsumgebungen für Backend-Spiele zu erhalten. Die Gruppe stiehlt dann Quellcode sowie digitale Zertifikate, die dann zum Signieren von Malware verwendet werden. Es ist bekannt, dass APT41 seinen Zugriff auf Produktionsumgebungen verwendet, um schädlichen Code in legitime Dateien einzufügen. Ahnungslose Opfer, zu denen auch andere Organisationen gehören, laden diese verdorbenen Dateien dann über scheinbar legitime Kanäle herunter. Da die Dateien und Zertifikate signiert sind, werden die Anwendungen erfolgreich installiert.

Noch besorgniserregender ist die Tatsache, dass sich die Gruppe Berichten zufolge innerhalb von Zielnetzwerken unentdeckt bewegen kann, einschließlich des Wechsels zwischen Windows- und Linux-Systemen. Darüber hinaus beschränkt APT41 die Bereitstellung von Folge-Malware auf bestimmte Opfersysteme durch Abgleich mit einzelnen Systemkennungen. Einfach ausgedrückt, die Gruppe geht nach ausgewählten Benutzern, möglicherweise mit einem hohen Betrag an digitaler Währung. Es wird angenommen, dass APT41 46 verschiedene Arten von Malware enthält, darunter Backdoors, Stealer für Anmeldeinformationen, Keylogger und mehrere Rootkits.

Facebook Twitter Google Plus Pinterest