Anmelden


Trend Micro entlarvt erfolgreiche Cyber-Söldnergruppe „Void Balaur“

Trend Micro , einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht neue Forschungsergebnisse, welche detailliert die Vorgehensweise einer Auftragshacker-Gruppe offenlegen, die mindestens 3.500 Privatpersonen und Unternehmen angriff. Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische Führungskräfte in Telekommunikationsunternehmen.

„Cyber-Söldner sind eine bedauerliche Ausprägung der heutigen Cyberkriminalität“, erklärt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. „Angesichts der hohen Nachfrage nach ihren Diensten und der Tatsache, dass Nationalstaaten einigen Akteuren Zuflucht gewähren, ist es unwahrscheinlich, dass sie in absehbarer Zeit von der Bildfläche verschwinden werden. Die beste Abwehr besteht darin, durch Berichte wie diesen für die Bedrohung zu sensibilisieren und darüber hinaus bewährte Sicherheitsverfahren zu fördern.“

Der Bericht des japanischen Security-Anbieters Trend Micro gibt Aufschluss über die Aktivitäten einer Gruppe von Akteuren, die sich selbst „Rockethack“ nennt und welche von Trend Micro als „Void Balaur“ bezeichnet wird – benannt nach einer bösen, mehrköpfigen Kreatur aus der osteuropäischen Folklore.

Mindestens seit dem Jahr 2018 wirbt die Gruppe ausschließlich in russischsprachigen Foren und erhält dabei ausnahmslos positive Bewertungen. Der Schwerpunkt liegt auf zwei Formen von Aktivitäten: dem Hacken von E-Mail- und Social-Media-Konten und dem Verkauf hochsensibler personenbezogener und geschäftlicher Informationen. Darunter befinden sich Telekommunikations-, Flugpassagier-, Bank- und Reisepassdaten.

Void Balaur verlangt für derartige Aktivitäten Preise von etwa 20 US-Dollar für eine gestohlene Kredithistorie über 69 US-Dollar für Aufnahmen von Verkehrskameras bis hin zu 800 Dollar für Gesprächsaufzeichnungen von Telefonaten mit den Standortangaben der Mobilfunkmasten.

Zu den weltweiten Zielen gehören Telekommunikationsanbieter in Russland, Hersteller von Geldautomaten, Finanzdienstleister, Krankenversicherungen und Kinderwunsch-Kliniken – also Unternehmen die hochsensible und potenziell lukrative Informationen speichern. Die Gruppe nimmt zudem Journalisten, Menschenrechtsaktivisten, Politiker, Wissenschaftler, Ärzte, technische Verantwortliche in Telekommunikationsunternehmen und Nutzer von Kryptowährungen ins Visier.

Im Laufe der Jahre sind ihre Aktivitäten immer dreister geworden. Zu den Zielen gehören der ehemalige Leiter eines Geheimdienstes, sieben amtierende Minister und ein Dutzend Parlamentsabgeordnete in europäischen Ländern.

Einige ihrer Ziele – darunter religiöse Führer, Diplomaten und Journalisten – überschneiden sich auch mit der berüchtigten Gruppe Pawn Storm (APT28, Fancy Bear).

Trend Micro bringt tausende von Indikatoren mit Void Balaur in Verbindung, die auch für Unternehmen als Bestandteil der umfassenden Threat Intelligence zur Verfügung stehen. Am häufigsten setzt die Gruppe Phishing-Taktiken ein, manchmal auch datenentwendende Malware wie Z*Stealer oder DroidWatcher.

Darüber hinaus bietet die Gruppe an, E-Mail-Konten ohne Benutzerinteraktion zu hacken. Jedoch ist unklar, wie ihr das gelingt – beispielsweise mit Hilfe von Insidern oder über einen angegriffenen E-Mail-Anbieter.

Unternehmen sollten die folgenden Schritte beachten, um sich vor Cyber-Söldnern wie Void Balaur zu schützen:

  • Nutzen Sie verlässliche E-Mail-Dienste von einem renommierten Anbieter mit hohen Datenschutzstandards.
  • Verwenden Sie für Ihre E-Mail- und Social-Media-Konten die Multi-Faktor-Authentifizierung über eine App oder Yubikey anstelle eines einmaligen SMS-Passcodes.
  • Gebrauchen Sie für Ihre Kommunikation Anwendungen mit Ende-zu-Ende-Verschlüsselung.
  • Setzen Sie Verschlüsselung wie PGP (Pretty Good Privacy) für sensible Kommunikation ein.
  • Löschen Sie Nachrichten, die Sie nicht mehr benötigen, um die Menge an potenziell zu stehlenden Daten zu minimieren.
  • Nutzen Sie Laufwerksverschlüsselung auf allen Endgeräten.
  • Schalten Sie Laptops und Computer aus, wenn diese nicht benutzt werden.
  • Setzen Sie einen Cybersicherheitsplattform-Ansatz um, durch welchen die gesamte Angriffskette erkannt und entsprechend reagiert werden kann.

Weitere Informationen:

Den vollständigen Bericht „Void Balaur: Tracking a Cybermercenary’s Activities“ finden Sie in englischer Sprache unter: https://www.trendmicro.com/vinfo/de/security/news/cybercrime-and-digital-threats/the-far-reaching-attacks-of-the-void-balaur-cybermercenary-group.