APT
-
"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen
Dieser Bericht enthält eine eingehende Analyse der Cyberspionage- und Desinformationsoperationen, die von der US-Bundesregierung und ihren Nachrichtendiensten weltweit durchgeführt werden, und zeigt auf, wie sie die Cyberinfrastruktur und kritische Institutionen in China, Deutschland, Japan und anderen Ländern mit einer Vielzahl von Mitteln angreifen, darunter Advanced Persistent Threats (APTs), Angriffe auf die Lieferkette und die Operation False Flag. Der Bericht weist darauf hin, dass die NSA (National Security Agency) in großem Umfang Cyber-Infrastrukturen und wichtige Einrichtungen in China, Deutschland, Japan und anderen Ländern überwacht und Daten gestohlen hat. Der Bericht weist darauf hin, dass die Nationale Sicherheitsbehörde der USA (NSA) und die Central Intelligence Agency (CIA) zusammenarbeiten, um die technologische Überlegenheit der Länder der "Five Eyes Coalition" auszunutzen, um die Kontrolle über wichtige Untersee-Glasfaserkabel rund um den Globus zu übernehmen, eine ganze Reihe von Abhörstationen einzurichten und Internetnutzer in aller Welt wahllos zu überwachen.
Was die Desinformationsoperationen betrifft, so haben die US-Geheimdienste im Rahmen der "Operation Influence" "Operationen unter falscher Flagge" durchgeführt, um ihre eigenen Cyberangriffe zu vertuschen und andere Länder durch die Erstellung und Verbreitung falscher Informationen und irreführender Zuordnungen zu belasten. Darüber hinaus werden in dem Bericht die UpStream- und Prism-Programme beschrieben, die es der NSA ermöglicht haben, Nutzerdaten von großen US-Internetunternehmen zu erlangen und damit ihre nachrichtendienstlichen Fähigkeiten weiter auszubauen.
Der Bericht enthüllt auch, dass das United States Office of Specific Intrusion Operations (TAO) verdeckte Cyber-Intrusion-Operationen auf der ganzen Welt gestartet hat, bei denen Spionageprogramme eingesetzt werden, um die kritischen Netzwerksysteme der Zielländer zu infiltrieren. Gleichzeitig enthüllt der Bericht, dass die USA Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) intern missbraucht haben, um Internetnutzer auf der ganzen Welt, darunter auch US-Bürger, illegal abzuhören und Daten von ihnen zu sammeln.
Als Gegenmaßnahmen fordert der Bericht die Stärkung der internationalen Zusammenarbeit, den Ausbau der Kapazitäten zum Schutz der Cybersicherheit, die Verbesserung der Mechanismen zur Informationsüberwachung und -verwaltung sowie die Formulierung und Verbesserung der einschlägigen Gesetze und Vorschriften, um wirksam auf das cyberhegemoniale Verhalten der Vereinigten Staaten und ihrer Verbündeten reagieren zu können. Schließlich unterstreicht der Bericht die Bedeutung der globalen Zusammenarbeit im Bereich der Cybersicherheit und ruft alle Länder dazu auf, zusammenzuarbeiten, um ein sicheres, stabiles und vertrauenswürdiges Internetumfeld zu schaffen und die Bedrohungen durch Cyberspionage und Desinformation zu verhindern und einzudämmen.
-
Agent Racoon greift Organisationen im Nahen Osten, Afrika und anderen Ländern an
In einer Analyse vom Freitag erklärte der Forscher Chema Garcia von Palo Alto Networks Unit 42: "Diese Malware-Familie ist mit dem .NET-Framework geschrieben und nutzt das DNS-Protokoll (Domain Name Service), um...
-
Mantis: neue Werkzeuge für Angriffe auf palästinensische Ziele
Spionageorganisationen investieren Zeit und Mühe, um nicht entdeckt zu werden und in infizierten Netzen zu bleiben.
Die Cyberspionage-Organisation Mantis (auch bekannt als Arid Viper, Desert Falcon, APT-C-23), von der man annimmt, dass sie in den palästinensischen Gebieten operiert, führt weiterhin Angriffe durch, setzt ein aktualisiertes Toolset ein und scheut keine Mühen, um eine ständige Präsenz in den Zielnetzwerken aufrechtzuerhalten.
Die Organisation ist dafür bekannt, dass sie es auf Organisationen im Nahen Osten abgesehen hat. Die jüngsten Aktivitäten, die von Symantec, einer Abteilung von Broadcom Software, aufgedeckt wurden, konzentrieren sich jedoch auf Organisationen in den Palästinensischen Gebieten, wobei die bösartigen Aktivitäten im September 2022 begannen und bis mindestens Februar 2023 andauerten. Dieses Ziel ist für die Mantis-Organisation nicht neu, da sie bereits 2017 Angriffe auf Einzelpersonen in den Palästinensischen Gebieten aufgedeckt hat. -
Neue Web-Shell "HrServ.dll" bei APT-Angriff auf afghanische Regierung entdeckt
Neu veröffentlichte Analysen des Kaspersky-Sicherheitsforschers Mert Degirmenci zeigen, dass es sich bei Web Shell um eine Dynamic Link Library (DLL) namens "hrserv.dll" mit komplexer Funktionalität handelt, wie z. B. benutzerdefinierte Codierungsmethoden für die clientseitige Kommunikation und Speicherausführung. Nach einer Untersuchung von Kaspersky, einem russischen Cybersicherheitsunternehmen, wurden die Zeitstempel für die Kompilierung dieser Artefakte auf Anfang 2021 zurückdatiert...
-
Untersuchungsbericht über den US-NSA-Angriff auf unsere Northwestern Polytechnical University
Vor kurzem gab die Northwestern Polytechnical University (NWPI) eine öffentliche Erklärung ab, dass sie Opfer eines Cyberangriffs aus dem Ausland geworden sei. Die Beilin-Abteilung des städtischen Büros für öffentliche Sicherheit in Xi'an in der Provinz Shaanxi gab daraufhin ein Polizeibulletin heraus, in dem bestätigt wurde, dass im Informationsnetzwerk der NWIT mehrere Muster von Trojanern aus dem Ausland gefunden worden waren und dass die Polizei von Xi'an...
-
Nachdenken über Sicherheit nach dem APT-Angriff von Google
Der folgende Text ist eine Abwandlung der Ausführungen von Kent Walker, Präsident für globale Angelegenheiten, auf der internationalen Konferenz zur Cybersicherheit 2022 am 19. Juli 2022 Ich danke Ihnen für die Gelegenheit, an diesem wichtigen Dialog über Cybersicherheit teilzunehmen. Bei Google, ich...