“Angesichts der Breite und Anzahl von Zielen gehen wir davon aus, dass diese Gruppe eine professionelle Hackerorganisation ist, die Aufträge von Kunden ausführt, um an Informationen zu gelangen”, schreibt Symantec in einem Blog. “Sie stehlen auf Anforderung, was immer ihre Auftraggeber interessiert, was die große Vielfalt ihrer Ziele erklärt.”
Die Hacker der Organisation sind, nach Ermittlungen von Symantec, in mindestens zwei Teams organisiert. Das erste Team sei für frontale Attacken zuständig und setze dafür Basistechniken ein, um anzugreifen und Daten zu sammeln, während das zweite mehr als eine Eliteeinheit für Sondereinsätze zu sehen sei.
Die USA sind vorrangig im Visier von Hidden Lynx. Amerikanische Organisationen machen demnach rund 53 Prozent der Opfer aus. Mit 16 beziehungsweise 9 Prozent folgen Taiwan und China. Platz 7 der bevorzugt angegriffenen Länder belegt Deutschland mit 2,2 Prozent und liegt damit noch vor Russland mit 1,7 Prozent. Besonders häufig ziehen die Finanzbranche, Luftfahrt, Rüstungsindustrie, Energiewirtschaft sowie Technologiefirmen Angriffe auf sich – betroffen sind aber auch Regierungsbehörden.
Der Bericht (PDF) von Symantec stellt auch eine Verbindung zwischen Hidden Lynx und der Operation Aurora her. Die Angriffsserie wurde im Januar 2010 von Google öffentlich gemacht. Ziel war der Quellcode von Google. Außerdem waren Adobe Systems und Dutzende weitere Unternehmen betroffen.
Einen Zusammenhang zwischen Hidden Lynx und der chinesischen Regierung nennt Symantec nicht. Anders sieht das Dmitri Alperovitch, CTO der Sicherheitsfirma CrowdStrike. Er verlieh Operation Aurora ihren Namen, nachdem er im Februar 2010 wichtige Details über die Angriffe herausfand, und beschäftigt sich seither fortlaufend damit. Die Hackergruppe arbeite ausschließlich für die chinesische Regierung und staatseigene Unternehmen, so seine Einschätzung. “Nicht bekannt ist lediglich, ob sie formal eine militärische Einheit sind oder Auftragnehmer im Verteidigungssektor”, sagte er gegenüber Reuters.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…