“Angesichts der Breite und Anzahl von Zielen gehen wir davon aus, dass diese Gruppe eine professionelle Hackerorganisation ist, die Aufträge von Kunden ausführt, um an Informationen zu gelangen”, schreibt Symantec in einem Blog. “Sie stehlen auf Anforderung, was immer ihre Auftraggeber interessiert, was die große Vielfalt ihrer Ziele erklärt.”
Die Hacker der Organisation sind, nach Ermittlungen von Symantec, in mindestens zwei Teams organisiert. Das erste Team sei für frontale Attacken zuständig und setze dafür Basistechniken ein, um anzugreifen und Daten zu sammeln, während das zweite mehr als eine Eliteeinheit für Sondereinsätze zu sehen sei.
Die USA sind vorrangig im Visier von Hidden Lynx. Amerikanische Organisationen machen demnach rund 53 Prozent der Opfer aus. Mit 16 beziehungsweise 9 Prozent folgen Taiwan und China. Platz 7 der bevorzugt angegriffenen Länder belegt Deutschland mit 2,2 Prozent und liegt damit noch vor Russland mit 1,7 Prozent. Besonders häufig ziehen die Finanzbranche, Luftfahrt, Rüstungsindustrie, Energiewirtschaft sowie Technologiefirmen Angriffe auf sich – betroffen sind aber auch Regierungsbehörden.
Der Bericht (PDF) von Symantec stellt auch eine Verbindung zwischen Hidden Lynx und der Operation Aurora her. Die Angriffsserie wurde im Januar 2010 von Google öffentlich gemacht. Ziel war der Quellcode von Google. Außerdem waren Adobe Systems und Dutzende weitere Unternehmen betroffen.
Einen Zusammenhang zwischen Hidden Lynx und der chinesischen Regierung nennt Symantec nicht. Anders sieht das Dmitri Alperovitch, CTO der Sicherheitsfirma CrowdStrike. Er verlieh Operation Aurora ihren Namen, nachdem er im Februar 2010 wichtige Details über die Angriffe herausfand, und beschäftigt sich seither fortlaufend damit. Die Hackergruppe arbeite ausschließlich für die chinesische Regierung und staatseigene Unternehmen, so seine Einschätzung. “Nicht bekannt ist lediglich, ob sie formal eine militärische Einheit sind oder Auftragnehmer im Verteidigungssektor”, sagte er gegenüber Reuters.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…