Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Angriffe aufgedeckt

FireEye verfolgt nordkoreanische Hacker-Gruppe



Andreas Th. Fischer ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.
Nordkorea gilt als Hort staatlich unterstützter Hacker. Nun hat FireEye das Vorgehen einer dieser Gruppen analysiert und dazu einen Report veröffentlicht.

Die vermuteten Cyber-Aktivitäten aus Nordkorea beschäftigen die Medien nicht erst seit der verschärften Rhetorik durch US-Präsident Donald Trump. Nun hat FireEye Hinweise über eine nordkoreanische Hacker-Gruppe namens APT37 (Reaper) gesammelt und dazu einen Bericht veröffentlicht. Auf diese Weise will das Unternehmen die Vorgehensweise, Methoden und Ziele der Gruppe aufdecken. Zu den bevorzugten Zielen von APT37 gehören laut FireEye die Luftfahrt- und Verteidigungsindustrie, Regierungen, sowie die Medien- und Unterhaltungsbranche.

Nordkoreanische Hacker dringen laut FireEye gezielt in fremde IT-Systeme ein.
Nordkoreanische Hacker dringen laut FireEye gezielt in fremde IT-Systeme ein.
Foto: BeeBright - shutterstock.com

Nach Angaben von FireEye verwendet APT37 Zero-Day-Schwachstellen und so genannte Wiper. Dabei handelt es sich um Malware, die Daten unwiederbringlich vernichten soll. Für rein kriminelle Gruppen wäre dies ein ungewöhnliches Verhalten. FireEye ist sich deswegen "sehr sicher", dass die Aktivitäten der Hacker-Gruppe von der nordkoreanischen Regierung gesteuert werden. Das Unternehmen sieht zudem Verbindungen zu Gruppierungen wie Group123, die laut Talos vor allem Aktionen gegen Südkorea unternommen haben sollen.

FireEye geht davon aus, dass sich APT37 ebenfalls vor allem gegen Südkorea richtet. Aber auch Japan, Vietnam und der Nahe Osten befänden sich im Visier der Hacker-Vereinigung. Neben den bereits erwähnten Zero Days setzt APT37 wohl vor allem auf gezieltes Social Engineering sowie Angriffe via Web-Seiten. Zur Verbreitung ihrer Malware verwendet die Gruppe außerdem Torrent-Dienste. Die komplette Analyse kann kostenlos als PDF-Datei heruntergeladen werden.