Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Check Point kommentiert die Maßnahmen der USA und Großbritanniens gegen die staatlich unterstützte Hacker-Bande APT31

April 2024 von Sergey Shykevich, ThreatIntelligence Manager, Check Point Research

Am 25. April kündigte die Regierung der USA eine strafrechtliche Anklage und Sanktionen gegen eine Gruppe chinesischer Hacker wegen ihrer Rolle bei der mutmaßlichen Durchführung von Angriffen auf Unternehmen in den USA sowie auf Regierungsbeamte an. Sie erhob Anklage gegen sieben Hacker der als APT31 bekannten Gruppe. In diesem Zusammenhang verhängte die britische Regierung Sanktionen gegen eine Scheinfirma sowie zwei Einzelpersonen im Zusammenhang mit einem Einbruch in die britische Wahlkommission.

Sergey Shykevich, ThreatIntelligence Manager bei Check Point Research

Check Point Research (CPR), die ThreatIntelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, kommentiert die Vorfälle und hatte den Angriff außerdem ausführlich untersucht.

Die US-Regierung stellte fest, dass die Gruppe etwa 14 Jahre lang US-amerikanische und ausländische Unternehmen sowie politische Amtsträger ins Visier genommen hat.

“Nun haben sowohl die britische als auch die US-amerikanische Regierung Maßnahmen gegen APT31 angekündigt, eine chinesische Hacker-Gruppe, die sich auf nationalstaatliche Cyber-Spionage konzentriert”, sagt Sergey Shykevich, ThreatIntelligence Manager bei Check Point Research. „Im Vereinigten Königreich führte APT31 Aufklärungsmaßnahmen gegen mehrere Parlamentsmitglieder durch, während die mit China verbundene Gruppe auch die Systeme der britischen Wahlkommission und die Datensätze von 40 Millionen britischen Wählern attackierte. In den USA schickten die Hacker über 10000 bösartige E-Mails an Journalisten, Politiker und Unternehmen mit dem Ziel, Regierungseinrichtungen zu knacken, Geschäftsgeheimnisse zu stehlen und Kritiker der chinesischen Regierung zu unterdrücken. Die Gegenwehr scheint sich um eine koordinierte Aktion der britischen und der US-amerikanischen Regierung zu handeln, um China zu signalisieren, dass sie derartige Angriffe nicht dulden werden. Es ist wichtig zu wissen, dass APT31 seit Jahren aktiv ist und viele Hacking-Kampagnen in der ganzen Welt gestartet hat. Da die IT-Bedrohungen zunehmen und die Angreifer raffinierter werden, wird es für die Regierungen wichtiger, zusammenzuarbeiten, um Bedrohungen zu verhindern und gegen die Angreifer vorzugehen.”

Die Gruppe APT31 wird angeblich vom chinesischen Ministerium für Staatssicherheit geleitet und hat es seit über einem Jahrzehnt auf Menschen im Vereinigten Königreich, in den USA und in der Europäischen Union abgesehen. China bestreitet diese Vorwürfe.

APT31 wurde mit mehreren aufsehenerregenden Angriffen in Verbindung gebracht, darunter ein Hack des Microsoft -Exchange-Servers in Großbritannien, bei dem nach Angaben der britischen Regierung Zehntausende von Computern gefährdet waren.

„Angesichts der vom stellvertretenden Premierminister vorgeschlagenen Maßnahmen gegen Peking war der Fokus der Regierung auf Cyber-Spionage durch Nationalstaaten noch nie so deutlich“, sagt Muhammad Yahya Patel, Lead Security Engineer und Mitglied des Office ofthe CTO bei Check Point Software Technologies. „Politisch gesehen ist der Schritt, die Verletzung der Wahlkommission China zuzuschreiben, ein entscheidender Moment in den diplomatischen Beziehungen. Es ist zwar wichtig, die Bedrohungen für die nationale Sicherheit und den demokratischen Prozess transparent zu machen, aber wir müssen uns auch darüber im Klaren sein, welche Botschaft dies an andere Staaten über die Sicherheitslage des Vereinigten Königreichs senden könnte. Ich hoffe, dass die britische Regierung aus diesem Vorfall die richtigen Erkenntnisse zieht und sich mit den fehlenden Präventivmaßnahmen befasst, welche die Abwehr hätten verstärken können. Dies muss bei der Aufklärung von Organisationen und der Behebung von Lücken und Schwachstellen im Vordergrund stehen, um Vorfälle in Zukunft zu verhindern.“

Sowohl das Vereinigte Königreich als auch die USA haben behauptet, dass APT31 bei ihren Angriffen herkömmliche Phishing-Techniken einsetzt; nach Angaben der US-Regierung nutzte APT31 versteckte Tracking-Links. Wenn Endnutzer diese E-Mails öffneten, wurden wichtige Informationen wie Standort, Gerät und IP-Adresse an die Hacker übermittelt.

Angesichts dieser und anderer gezielter Kampagnen empfiehlt Check Point Research folgende Maßnahmen:

·
Implementierung von robustem URL-Schutz, um Webseiten vor dem Anklicken zu scannen und zu emulieren.

·
Verdächtige E-Mails sofort melden.

·
Investition in eine Anti-Phishing-Lösung, die umfassenden Schutz vor Phishing-Versuchen bietet.

Check Point Research hat bereits ausführlich über APT31 geschrieben, einschließlich eines tiefen Einblicks in die Art und Weise, wie die Gruppe Zero-Day-Angriffe einsetzt.


zum vorherigen Artikel

    

zum nächsten Artikel