Steigende Cyber-Bedrohung: APT28 und REF292 Hacking-Kollektive zielen auf Unternehmen ab

Steigende Cyber-Bedrohung: APT28 und REF292 Hacking-Kollektive zielen auf Unternehmen ab

Von
Elena Silva
1 Minuten Lesezeit

Wichtige Erkenntnisse

  • Hacking-Kollektive haben die Microsoft Graph API eingesetzt, um ihre Interaktionen mit C2-Infrastruktur zu verschleiern
  • Bekannte Kollektive wie APT28 und REF2924 nutzen diese Methode seit über 2,5 Jahren
  • Die Entstehung der Malware BirdyClient hat eine unbenannte ukrainische Einrichtung ins Visier genommen
  • Hacker nutzen Microsoft-Cloud-Dienste zum Hosting von Malware, da diese als vertrauenswürdig und kostengünstig gelten
  • APT28, ein staatlich unterstützter russischer Bedrohungsakteur, setzt weiterhin Microsoft-Lösungen für böswillige Zwecke ein

Analyse

Die Nutzung der Microsoft Graph API durch Hacking-Kollektive hat erhebliche Auswirkungen für Microsoft und die gesamte Technologiebranche. Der Missbrauch renommierter Cloud-Dienste zum Hosting von Malware, wie am Beispiel der BirdyClient-Variante erkennbar, gefährdet nicht nur die Sicherheit der betroffenen Einheiten, sondern untergräbt auch das Vertrauen der Nutzer in cloudbasierte Sicherheitsmaßnahmen. Diese Entwicklung könnte Microsoft dazu veranlassen, seine Sicherheitsmaßnahmen zu verschärfen und die API-Nutzungsrichtlinien sowie Malware-Erkennungsverfahren zu verbessern.

Länder mit staatlich unterstützten Bedrohungsakteuren, wie Russland im Falle von APT28, sehen sich potenziellen wirtschaftlichen Auswirkungen und Imageschäden ausgesetzt. Infolgedessen könnte die Nachfrage nach Finanzinstrumenten wie Cyberversicherungen steigen, da Unternehmen bestrebt sind, die zunehmenden Risiken durch Cyber-Bedrohungen abzumildern. Langfristig unterstreichen die Erkenntnisse die Notwendigkeit einer globalen Zusammenarbeit bei der Etablierung von Cybersicherheitsstandards und -vorschriften, um kritische Infrastrukturen zu schützen und das Vertrauen in digitale Ökosysteme zu fördern.

Das könnte Ihnen auch gefallen

Dieser Artikel wurde von unserem Benutzer gemäß den Regeln und Richtlinien für die Einreichung von Nachrichten. Das Titelbild ist computererzeugte Kunst nur zu illustrativen Zwecken; nicht indikativ für den tatsächlichen Inhalt. Wenn Sie glauben, dass dieser Artikel gegen Urheberrechte verstößt, zögern Sie bitte nicht, dies zu melden, indem Sie uns eine E-Mail senden. Ihre Wachsamkeit und Zusammenarbeit sind unschätzbar, um eine respektvolle und rechtlich konforme Community aufrechtzuerhalten.

Abonnieren Sie unseren Newsletter

Erhalten Sie das Neueste aus dem Unternehmensgeschäft und der Technologie mit exklusiven Einblicken in unsere neuen Angebote