{"id":259434,"date":"2021-11-14T09:59:35","date_gmt":"2021-11-14T08:59:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259434"},"modified":"2021-11-14T10:08:54","modified_gmt":"2021-11-14T09:08:54","slug":"trend-micro-entlarvt-cyber-sldnergruppe-void-balaur","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/14\/trend-micro-entlarvt-cyber-sldnergruppe-void-balaur\/","title":{"rendered":"Trend Micro entlarvt Cyber-S&ouml;ldnergruppe &quot;Void Balaur&ldquo;"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/14\/trend-micro-entlarvt-cyber-sldnergruppe-void-balaur\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist eine Entwicklung, die l\u00e4nger bekannt ist: Fitte IT-Experten lassen sich das Cyber-S\u00f6ldner anheuern, um Cyber-Angriffe auszuf\u00fchren. Trend Micro hat jetzt eine Cyber-S\u00f6ldnergruppe \"Void Balaur\" entlarvt. Neue Forschungsergebnisse zeigen detailliert die Vorgehensweise der Auftragshacker-Gruppe. Diese durch Spionage und finanzielle Interessen motivierten Auftragshacker\u00a0 haben seit 2015 mehr als 3.500 Unternehmen und Privatpersonen gezielt angegriffen.\u00a0 Unter den Opfern befinden sich Menschenrechtsaktivisten, Journalisten, Politiker und technische F\u00fchrungskr\u00e4fte in Telekommunikationsunternehmen.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund: Void Balaur<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/8bddd74c7a904ca9881843a7f0696312\" alt=\"\" width=\"1\" height=\"1\" \/>Der Bericht des japanischen Security-Anbieters Trend Micro gibt Aufschluss \u00fcber die Aktivit\u00e4ten einer Gruppe von Akteuren, die sich selbst \"Rockethack\" nennt und welche von Trend Micro als \"Void Balaur\" bezeichnet wird \u2013 benannt nach einer b\u00f6sen, mehrk\u00f6pfigen Kreatur aus der osteurop\u00e4ischen Folklore.<\/p>\n<p>Mindestens seit dem Jahr 2018 wirbt die Gruppe ausschlie\u00dflich in russischsprachigen Foren und erh\u00e4lt dabei ausnahmslos positive Bewertungen. Der Schwerpunkt liegt auf zwei Formen von Aktivit\u00e4ten: dem Hacken von E-Mail- und Social-Media-Konten und dem Verkauf hochsensibler personenbezogener und gesch\u00e4ftlicher Informationen. Darunter befinden sich Telekommunikations-, Flugpassagier-, Bank- und Reisepassdaten.<\/p>\n<p>Void Balaur verlangt f\u00fcr derartige Aktivit\u00e4ten Preise von etwa 20 US-Dollar f\u00fcr eine gestohlene Kredithistorie \u00fcber 69 US-Dollar f\u00fcr Aufnahmen von Verkehrskameras bis hin zu 800 Dollar f\u00fcr Gespr\u00e4chsaufzeichnungen von Telefonaten mit den Standortangaben der Mobilfunkmasten.<\/p>\n<h2>Weltweite Ziele f\u00fcr Angriffe<\/h2>\n<p>Zu den weltweiten Zielen geh\u00f6ren Telekommunikationsanbieter in Russland, Hersteller von Geldautomaten, Finanzdienstleister, Krankenversicherungen und Kinderwunsch-Kliniken \u2013 also Unternehmen die hochsensible und potenziell lukrative Informationen speichern. Die Gruppe nimmt zudem Journalisten, Menschenrechtsaktivisten, Politiker, Wissenschaftler, \u00c4rzte, technische Verantwortliche in Telekommunikationsunternehmen und Nutzer von Kryptow\u00e4hrungen ins Visier.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/dNF3Etd.png\" \/>(Quelle: Trend Micro)<\/p>\n<p>Im Laufe der Jahre sind ihre Aktivit\u00e4ten immer dreister geworden. Zu den Zielen geh\u00f6ren der ehemalige Leiter eines Geheimdienstes, sieben amtierende Minister und ein Dutzend Parlamentsabgeordnete in europ\u00e4ischen L\u00e4ndern.<\/p>\n<p>Einige ihrer Ziele \u2013 darunter religi\u00f6se F\u00fchrer, Diplomaten und Journalisten \u2013 \u00fcberschneiden sich auch mit der ber\u00fcchtigten Gruppe Pawn Storm (APT28, Fancy Bear).<\/p>\n<h2>Trend Micro-Erkenntnisse<\/h2>\n<p>Trend Micro bringt tausende von Indikatoren mit Void Balaur in Verbindung, die auch f\u00fcr Unternehmen als Bestandteil der umfassenden Threat Intelligence zur Verf\u00fcgung stehen. Am h\u00e4ufigsten setzt die Gruppe Phishing-Taktiken ein, manchmal auch datenentwendende Malware wie Z*Stealer oder DroidWatcher.<\/p>\n<p>Dar\u00fcber hinaus bietet die Gruppe an, E-Mail-Konten ohne Benutzerinteraktion zu hacken. Jedoch ist unklar, wie ihr das gelingt \u2013 beispielsweise mit Hilfe von Insidern oder \u00fcber einen angegriffenen E-Mail-Anbieter.<\/p>\n<h2>Hinweise f\u00fcr Unternehmen<\/h2>\n<p>Unternehmen sollten die folgenden Schritte beachten, um sich vor Cyber-S\u00f6ldnern wie Void Balaur zu sch\u00fctzen:<\/p>\n<ul>\n<li>Nutzen Sie verl\u00e4ssliche E-Mail-Dienste von einem renommierten Anbieter mit hohen Datenschutzstandards.<\/li>\n<li>Verwenden Sie f\u00fcr Ihre E-Mail- und Social-Media-Konten die Multi-Faktor-Authentifizierung \u00fcber eine App oder Yubikey anstelle eines einmaligen SMS-Passcodes.<\/li>\n<li>Gebrauchen Sie f\u00fcr Ihre Kommunikation Anwendungen mit Ende-zu-Ende-Verschl\u00fcsselung.<\/li>\n<li>Setzen Sie Verschl\u00fcsselung wie PGP (Pretty Good Privacy) f\u00fcr sensible Kommunikation ein.<\/li>\n<li>L\u00f6schen Sie Nachrichten, die Sie nicht mehr ben\u00f6tigen, um die Menge an potenziell zu stehlenden Daten zu minimieren.<\/li>\n<li>Nutzen Sie Laufwerksverschl\u00fcsselung auf allen Endger\u00e4ten.<\/li>\n<li>Schalten Sie Laptops und Computer aus, wenn diese nicht benutzt werden.<\/li>\n<li>Setzen Sie einen Cybersicherheitsplattform-Ansatz um, durch welchen die gesamte Angriffskette erkannt und entsprechend reagiert werden kann.<\/li>\n<\/ul>\n<p>\u201eCyber-S\u00f6ldner sind eine bedauerliche Auspr\u00e4gung der heutigen Cyberkriminalit\u00e4t\", erkl\u00e4rt Feike Hacquebord, Senior Threat Researcher bei Trend Micro. \u201eAngesichts der hohen Nachfrage nach ihren Diensten und der Tatsache, dass Nationalstaaten einigen Akteuren Zuflucht gew\u00e4hren, ist es unwahrscheinlich, dass sie in absehbarer Zeit von der Bildfl\u00e4che verschwinden werden. Die beste Abwehr besteht darin, durch Berichte wie diesen f\u00fcr die Bedrohung zu sensibilisieren und dar\u00fcber hinaus bew\u00e4hrte Sicherheitsverfahren zu f\u00f6rdern.\" Trend Micro hat Berichte wie <em><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/21\/k\/void-balaur-and-the-rise-of-the-cybermercenary-industry.html\" target=\"_blank\" rel=\"noopener\">Void Balaur and the Rise of the Cybermercenary Industry<\/a><\/em> und <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/the-far-reaching-attacks-of-the-void-balaur-cybermercenary-group\" target=\"_blank\" rel=\"noopener\">The Far-Reaching Attacks of the Void Balur Cybermercenary Group<\/a>\u00a0mit Details in englischer Sprache ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist eine Entwicklung, die l\u00e4nger bekannt ist: Fitte IT-Experten lassen sich das Cyber-S\u00f6ldner anheuern, um Cyber-Angriffe auszuf\u00fchren. Trend Micro hat jetzt eine Cyber-S\u00f6ldnergruppe \"Void Balaur\" entlarvt. Neue Forschungsergebnisse zeigen detailliert die Vorgehensweise der Auftragshacker-Gruppe. Diese durch Spionage und finanzielle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/14\/trend-micro-entlarvt-cyber-sldnergruppe-void-balaur\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-259434","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259434"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259434\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}