Abo
  • IT-Karriere:

Double Dragon: APT41 soll für Staat und eigenen Geldbeutel hacken

Spionage auf der einen, finanzielles Eigeninteresse auf der anderen: Die Gruppe APT 41 soll nicht nur für den chinesischen Staat hacken . Das behauptet das IT-Sicherheitsunternehmen Fireeye in einem neuen Bericht.

Artikel veröffentlicht am , Anna Biselli
Double Dragon, Doppeldrache, hat Fireeye die Gruppe getauft.
Double Dragon, Doppeldrache, hat Fireeye die Gruppe getauft. (Bild: Mr. Autthaporn Pradidpong/unsplash.com)

Sie sollen für den chinesischen Staat hacken und außerdem Profit mit Angriffen auf Videospielehersteller machen. Das IT-Sicherheitsunternehmen Fireeye berichtet, "mit großer Sicherheit" eine chinesische Hackergruppe identifiziert zu haben und nennt sie APT41. Seit 2012 soll die Gruppe aktiv sein und Schadsoftware zur persönlichen Bereicherung genutzt haben.

Stellenmarkt
  1. BWI GmbH, Meckenheim
  2. afb Application Services AG, München

Erst später seien staatlich motivierte Angriffe hinzugekommen. Doch ob die Gruppe wirklich zusätzlich im Auftrag Chinas tätig sei, könne Fireeye nur mit "mittlerer Sicherheit" sagen. Laut Fireeye hätten die Hacker dabei Spionageaufträge gegen Ziele wie Technologie- und Medienunternehmen sowie Telekommunikationsfirmen durchgeführt.

Unterschiedliche Ziele bei Tag und bei Nacht

Fireeye verglich die Zeiten, in denen die Gruppe mutmaßlich aktiv war und fand heraus, dass Spieleunternehmen primär in den Abend- und Nachtstunden angegriffen wurden - im Gegensatz zu den Spionagezielen. Zu den Werkzeugen von Double Dragon - so hat Fireeye die Gruppe getauft - gehörten Ransomware, gezielte Phishing-Angriffe sowie Supply-Chain-Angriffe.

Bei seinen Supply-Chain-Angriffen habe sich APT41 beispielsweise Zugang zu den Produktionsumgebungen von Spieleherstellern verschafft und Schadcode in Dateien eingepflanzt. Er landete so in den eigentlichen Programmen, erschien den Nutzern unverdächtig und konnte sich weiter verbreiten.

Lukrative In-Game-Währungen

Außerdem hätten die Hacker es auf virtuelle Währungen abgesehen. In einem der beschriebenen Fälle habe die Gruppe in weniger als drei Stunden mehrere zehn Millionen Dollar einer In-Game-Währung generiert. Diese sei, so vermutet Fireeye in einem ausführlichen Bericht, "vermutlich auf Schwarzmärkten verkauft und gewaschen" worden.

Zur Attribution der Angriffe hätten unter anderem zwei identifizierte Personen beigetragen, die in Foren aufgetaucht seien und dort ihre Fähigkeiten angepriesen hätten. Außerdem habe die Gruppe Werkzeuge genutzt, die sonst lediglich von anderen chinesischen Gruppen genutzt würden. Die Hauptarbeitszeiten von APT41 seien außerdem typisch für China: sechs Tage pro Woche, jeweils von 10 bis 23 Uhr.

Einiges bleibt Spekulation

Organisationen aus 14 Ländern auf unterschiedlichen Kontinenten seien von APT41-Operationen betroffen gewesen, darunter die USA ebenso wie Myanmar. Die Ziele stünden im Einklang mit chinesischen Fünfjahresplänen und mit politischen Schwerpunkten. In Deutschland verortet Fireeye keine Aktivitäten.

Wie die Gruppe es schafft, mutmaßlich sowohl für den Staat als auch aus eigener finanzieller Motivation zu arbeiten, kann Fireeye nicht eindeutig begründen. Vielleicht ist sie besonders geschützt, vielleicht übersehen die Auftraggeber die weiteren Aktivitäten wohlwollend, vielleicht hat sich APT41 der staatlichen Kontrolle entzogen. In diesem Punkt bleibt der Bericht spekulativ.

Immer wieder werden hinter Hackerangriffen und Spionageoperationen chinesische Akteure vermutet und beschuldigt: Die Gruppe Buckeye, die Backdoors bei Zielen in Hongkong und Belgien installieren wollte beispielweise. Ende 2018 erhoben die USA Anklage gegen zwei chinesische Staatsbürger. Sie sollen mutmaßlich Teil der Gruppe APT10 gewesen sein, die Industrieunternehmen und Regierungsbehörden gleichermaßen ausspioniert habe.



Anzeige
Spiele-Angebote
  1. 64,99€ (Release am 25. Oktober)
  2. 16,49€
  3. 16,99€
  4. (-63%) 11,00€

tomate.salat.inc 09. Aug 2019

Die Gruppe selber ist ein externer Dienstleister. Anstatt Geld bekommen Sie "Immunität...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Star Wars Jedi Fallen Order angespielt: Die Rückkehr der Sternenkriegersolospiele
Star Wars Jedi Fallen Order angespielt
Die Rückkehr der Sternenkriegersolospiele

Seit dem 2003 veröffentlichten Jedi Academy warten Star-Wars-Fans auf ein mächtig gutes neues Actionspiel auf Basis von Star Wars. Demnächst könnte es wieder soweit sein: Beim Anspielen hat Jedi Fallen Order jedenfalls viel Spaß gemacht - trotz oder wegen Anleihen bei Tomb Raider.
Von Peter Steinlechner

  1. Star Wars Jedi Fallen Order und die Macht der Hardware
  2. Star Wars Der Mandalorianer ist bereits zum Start von Disney+ zu sehen
  3. Disney Obi Wan Kenobi kehrt ab 2020 zurück

Samsung CRG9 im Test: Das Raumschiffcockpit für den Schreibtisch
Samsung CRG9 im Test
Das Raumschiffcockpit für den Schreibtisch

Keine Frage: An das Curved Panel und das 32:9-Format des Samsung CRG9 müssen wir uns erst gewöhnen. Dann aber wollen wir es fast nicht mehr hergeben. Dank der hohen Bildfrequenz und guten Auflösung vermittelt der Monitor ein immersives Gaming-Erlebnis - als wären wir mittendrin.
Ein Test von Oliver Nickel

  1. Android Samsung will Android-10-Beta auch für Galaxy Note 10 bringen
  2. Speichertechnik Samsung will als Erster HBM2 in 12 Ebenen und 24 GByte bauen
  3. Samsung Fehler am Display des Galaxy Fold aufgetreten

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

    •  /