Cyber-Attacken

APT 30 nimmt sich Zeit für Spionage

| Redakteur: Stephan Augsten

Reiche Datenbeute machen die Cyber-Spione von APT 30 vornehmlich in Süd- und Südostasien.
Reiche Datenbeute machen die Cyber-Spione von APT 30 vornehmlich in Süd- und Südostasien. (Bild: Archiv)

Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“.

Der Sicherheitsanbieter FireEye hat den Report „APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation“ veröffentlicht. Die Gruppierung APT 30 setzt demnach auf professionelle Langzeit-Angriffstechniken (Advanced Persistent Threats, APTs) und wird mutmaßlich von der chinesischen Regierung unterstützt.

APT 30 ist nach Angaben von FireEye seit mindestens 2005 im Bereich der Cyber-Spionage tätig. Damit sei sie eine der am längsten aktiven Cyber-Banden, die der Sicherheitsanbieter beobachtet. Regelmäßig greife die Gruppierung Ziele in Süd- und Südostasien an.

Zu den Opfern gehören unter anderem Regierungsbehörden, Journalisten und Unternehmen in Indien, Malaysia, Vietnam, Thailand, Nepal, Singapur, Indonesien und den Philippinen. Offenbar sammle die Bande Informationen und Erkenntnisse zu politischen, wirtschaftlichen und militärischen Entwicklungen in Südostasien sowie zu Territorialkonflikten und dem Ansehen der Kommunistischen Partei Chinas.

FireEye ist aufgrund dieser Indizien davon überzeugt, dass APT 30 von der chinesischen Regierung unterstützt wird. „Gruppierungen wie APT 30 verdeutlichen, dass staatlich finanzierte Cyberspionage eine große Bandbreite an öffentlichen Einrichtungen und Unternehmen weltweit betreffen kann“, sagt Dan McWhorter, Vice President Threat Intelligence bei FireEye.

Seit den Anfangstagen verwenden die Mitglieder von APT 30 nahezu unverändert die gleichen Tools und Strategien. Dies sei eher ungewöhnlich, meint FireEye, denn in der Regel ändern APT-Gruppierungen ihr Vorgehen von Zeit zu Zeit, um einer Entdeckung vorzubeugen.

Die Analyse des von APT 30 verwendeten Schadcodes hat einen methodischen Ansatz in der Software-Entwicklung zum Vorschein gebracht, den auch große Technologie-Unternehmen anwenden. Weitere Informationen zu APT 30 und den Angriffstechniken inklusive einer umfassen Malware-Analyse finden sich direkt im Report.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43316571 / Malware)