Angriffe aufgedeckt

FireEye verfolgt nordkoreanische Hacker-Gruppe



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.
Nordkorea gilt als Hort staatlich unterstützter Hacker. Nun hat FireEye das Vorgehen einer dieser Gruppen analysiert und dazu einen Report veröffentlicht.

Die vermuteten Cyber-Aktivitäten aus Nordkorea beschäftigen die Medien nicht erst seit der verschärften Rhetorik durch US-Präsident Donald Trump. Nun hat FireEye Hinweise über eine nordkoreanische Hacker-Gruppe namens APT37 (Reaper) gesammelt und dazu einen Bericht veröffentlicht. Auf diese Weise will das Unternehmen die Vorgehensweise, Methoden und Ziele der Gruppe aufdecken. Zu den bevorzugten Zielen von APT37 gehören laut FireEye die Luftfahrt- und Verteidigungsindustrie, Regierungen, sowie die Medien- und Unterhaltungsbranche.

Nordkoreanische Hacker dringen laut FireEye gezielt in fremde IT-Systeme ein.
Nordkoreanische Hacker dringen laut FireEye gezielt in fremde IT-Systeme ein.
Foto: BeeBright - shutterstock.com

Nach Angaben von FireEye verwendet APT37 Zero-Day-Schwachstellen und so genannte Wiper. Dabei handelt es sich um Malware, die Daten unwiederbringlich vernichten soll. Für rein kriminelle Gruppen wäre dies ein ungewöhnliches Verhalten. FireEye ist sich deswegen "sehr sicher", dass die Aktivitäten der Hacker-Gruppe von der nordkoreanischen Regierung gesteuert werden. Das Unternehmen sieht zudem Verbindungen zu Gruppierungen wie Group123, die laut Talos vor allem Aktionen gegen Südkorea unternommen haben sollen.

FireEye geht davon aus, dass sich APT37 ebenfalls vor allem gegen Südkorea richtet. Aber auch Japan, Vietnam und der Nahe Osten befänden sich im Visier der Hacker-Vereinigung. Neben den bereits erwähnten Zero Days setzt APT37 wohl vor allem auf gezieltes Social Engineering sowie Angriffe via Web-Seiten. Zur Verbreitung ihrer Malware verwendet die Gruppe außerdem Torrent-Dienste. Die komplette Analyse kann kostenlos als PDF-Datei heruntergeladen werden.

Zur Startseite