Cyberangriffe auf Chemie- und Rüstungsfirmen

Unter den Betroffenen waren mehrere Fortune-100-Unternehmen, die chemische Komponenten erforschen und daraus Materialien entwickeln oder Fertigungsanlagen für die Chemieindustrie herstellen. Auch Anbieter von Materialien für Militärfahrzeuge zählten laut Symantec zu den Opfern. Die meisten infizierten Rechner fanden sich in den USA, Bangladesch und Großbritannien.

“Die Angreifer haben im Lauf der Zeit ihre Ziele geändert”, heißt es in Symantecs Untersuchungsbericht. Von Ende April bis Anfang Mai seien Menschenrechtsorganisationen das Ziel gewesen. Ende Mai hätten sich die Hacker auf die Automobilindustrie konzentriert, und zwischen Anfang Juni und Mitte Juli seien sie nicht aktiv gewesen. “Danach begann die laufende Kampagne gegen Chemiekonzerne.”

Die Angriffswelle begann Ende Juli und hielt Symantec zufolge bis Mitte September an. Die ersten Befehlsserver seien schon im April in Betrieb gewesen. Die Hintermänner der Industriespionage waren angeblich auch für Attacken auf weitere Unternehmen in anderen Branchen verantwortlich.

In einem Zeitraum von 14 Tagen registrierte Symantec mehr als 100 eindeutige IP-Adressen, die einen Befehlsserver kontaktierten. Der Traffic kam von mit Schadsoftware infizierten Rechnern und die IP-Adressen konnte der Sicherheitsanbieter 52 unterschiedlichen Internet Service Providern und Organisationen in 20 Ländern zuordnen. Die meisten infizierten Computer fand Symantec in den USA, Bangladesch und Großbritannien.

Der Sicherheitsanbieter verfolgte die Angriffe zu einem virtuellen Server in den USA zurück, der einem nicht identifizierten Mann in China gehören soll und dem es den Namen “Covert Grove” gab. “Wir konnten nicht herausfinden, ob Covert Grove der einzige Angreifer ist oder ob er eine direkte oder indirekte Rolle spielt.” Unklar sei auch, ob der Mann einen oder mehrere Auftraggeber habe.

In der Vergangenheit wurden Hackerangriffe auf Unternehmen nicht öffentlich gemacht. Zuletzt häuften sich aber Berichte über Attacken auf Firmen und kritische Infrastrukturen. Im August meldete McAfee beispielsweise eine Spionagekampagne, die mehr als 70 private und öffentliche Organisationen in 14 Ländern betraf.


Geographische Lage der infizierten Computer (Bild: Symantec)
Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

8 Stunden ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

9 Stunden ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

1 Tag ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

2 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

2 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago