• IT-Karriere:
  • Services:

Double Dragon: APT41 soll für Staat und eigenen Geldbeutel hacken

Spionage auf der einen, finanzielles Eigeninteresse auf der anderen: Die Gruppe APT 41 soll nicht nur für den chinesischen Staat hacken . Das behauptet das IT-Sicherheitsunternehmen Fireeye in einem neuen Bericht.

Artikel veröffentlicht am , Anna Biselli
Double Dragon, Doppeldrache, hat Fireeye die Gruppe getauft.
Double Dragon, Doppeldrache, hat Fireeye die Gruppe getauft. (Bild: Mr. Autthaporn Pradidpong/unsplash.com)

Sie sollen für den chinesischen Staat hacken und außerdem Profit mit Angriffen auf Videospielehersteller machen. Das IT-Sicherheitsunternehmen Fireeye berichtet, "mit großer Sicherheit" eine chinesische Hackergruppe identifiziert zu haben und nennt sie APT41. Seit 2012 soll die Gruppe aktiv sein und Schadsoftware zur persönlichen Bereicherung genutzt haben.

Stellenmarkt
  1. Schüco International KG, Bielefeld
  2. ING Deutschland, Nürnberg

Erst später seien staatlich motivierte Angriffe hinzugekommen. Doch ob die Gruppe wirklich zusätzlich im Auftrag Chinas tätig sei, könne Fireeye nur mit "mittlerer Sicherheit" sagen. Laut Fireeye hätten die Hacker dabei Spionageaufträge gegen Ziele wie Technologie- und Medienunternehmen sowie Telekommunikationsfirmen durchgeführt.

Unterschiedliche Ziele bei Tag und bei Nacht

Fireeye verglich die Zeiten, in denen die Gruppe mutmaßlich aktiv war und fand heraus, dass Spieleunternehmen primär in den Abend- und Nachtstunden angegriffen wurden - im Gegensatz zu den Spionagezielen. Zu den Werkzeugen von Double Dragon - so hat Fireeye die Gruppe getauft - gehörten Ransomware, gezielte Phishing-Angriffe sowie Supply-Chain-Angriffe.

Bei seinen Supply-Chain-Angriffen habe sich APT41 beispielsweise Zugang zu den Produktionsumgebungen von Spieleherstellern verschafft und Schadcode in Dateien eingepflanzt. Er landete so in den eigentlichen Programmen, erschien den Nutzern unverdächtig und konnte sich weiter verbreiten.

Lukrative In-Game-Währungen

Außerdem hätten die Hacker es auf virtuelle Währungen abgesehen. In einem der beschriebenen Fälle habe die Gruppe in weniger als drei Stunden mehrere zehn Millionen Dollar einer In-Game-Währung generiert. Diese sei, so vermutet Fireeye in einem ausführlichen Bericht, "vermutlich auf Schwarzmärkten verkauft und gewaschen" worden.

Zur Attribution der Angriffe hätten unter anderem zwei identifizierte Personen beigetragen, die in Foren aufgetaucht seien und dort ihre Fähigkeiten angepriesen hätten. Außerdem habe die Gruppe Werkzeuge genutzt, die sonst lediglich von anderen chinesischen Gruppen genutzt würden. Die Hauptarbeitszeiten von APT41 seien außerdem typisch für China: sechs Tage pro Woche, jeweils von 10 bis 23 Uhr.

Einiges bleibt Spekulation

Organisationen aus 14 Ländern auf unterschiedlichen Kontinenten seien von APT41-Operationen betroffen gewesen, darunter die USA ebenso wie Myanmar. Die Ziele stünden im Einklang mit chinesischen Fünfjahresplänen und mit politischen Schwerpunkten. In Deutschland verortet Fireeye keine Aktivitäten.

Wie die Gruppe es schafft, mutmaßlich sowohl für den Staat als auch aus eigener finanzieller Motivation zu arbeiten, kann Fireeye nicht eindeutig begründen. Vielleicht ist sie besonders geschützt, vielleicht übersehen die Auftraggeber die weiteren Aktivitäten wohlwollend, vielleicht hat sich APT41 der staatlichen Kontrolle entzogen. In diesem Punkt bleibt der Bericht spekulativ.

Immer wieder werden hinter Hackerangriffen und Spionageoperationen chinesische Akteure vermutet und beschuldigt: Die Gruppe Buckeye, die Backdoors bei Zielen in Hongkong und Belgien installieren wollte beispielweise. Ende 2018 erhoben die USA Anklage gegen zwei chinesische Staatsbürger. Sie sollen mutmaßlich Teil der Gruppe APT10 gewesen sein, die Industrieunternehmen und Regierungsbehörden gleichermaßen ausspioniert habe.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

tomate.salat.inc 09. Aug 2019

Die Gruppe selber ist ein externer Dienstleister. Anstatt Geld bekommen Sie "Immunität...


Folgen Sie uns
       


iPad 8 und iPad OS 14 im Test: Kritzeln auf dem iPad
iPad 8 und iPad OS 14 im Test
Kritzeln auf dem iPad

Das neue iPad 8 ist ein eher unauffälliger Refresh seines Vorgängers, bleibt aber eines der lohnenswertesten Tablets. Mit iPad OS 14 bekommt zudem der Apple Pencil spannende neue Funktionen.
Ein Test von Tobias Költzsch

  1. iPad-Betriebssystem iPadOS 14 macht Platz am Rand
  2. Zehntes Jubiläum Auch Microsoft hat das erste iPad überrascht

Facebook, Twitter und Youtube: Propaganda, Hetze und Manipulation
Facebook, Twitter und Youtube
Propaganda, Hetze und Manipulation

Immer stärker wird im US-Wahlkampf mit Falschnachrichten, Social Bots und politischen Influencern auf Facebook, Twitter oder Youtube um Wähler gebuhlt.
Eine Analyse von Sabrina Keßler

  1. Rechtsextremismus Wie QAnon zum größten Verschwörungsmythos wurde

Geforce RTX 3090 im Test: Titan-Power mit Geforce-Anstrich
Geforce RTX 3090 im Test
Titan-Power mit Geforce-Anstrich

Doppelt so teuer und doch günstiger: Wir haben die Geforce RTX 3090 mit 24 GByte Speicher in 8K-Spielen und Profi-Apps vermessen.
Ein Test von Marc Sauter

  1. Geforce RTX 3090/3080 Anti-Absturz-Treiber senkt Spannungs/Takt-Kurve
  2. Nvidia Ampere Roadmap zeigt Geforce RTX 3080 mit 20 GByte
  3. Nvidia zur Geforce RTX 3080 "Unser bester und frustrierendster Launch"

    •  /