Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Neue Spionageaktivitäten gegen Regierungen und andere Ziele

Forscher haben mehrere Kampagnen analysiert, die sie der Cyberspionage-Gruppe Gelsemium zuschreiben. Dabei haben die Experten das eingesetzte Schadprogramm Gelsevirine zurückverfolgt. 

Bei den Untersuchungen fanden die Forscher von ESET eine neue Version der Malware. Die Opfer ihrer Kampagnen befinden sich in Ostasien sowie im Nahen Osten und umfassen Regierungen, religiöse Organisationen, Elektronikhersteller und Universitäten. Bislang ist es der Gruppe gelungen, weitgehend unter dem Radar zu bleiben. Ihre Ergebnisse haben die Forscher in einem Whitepaper veröffentlicht. 

Die ESET-Forscher glauben, dass Gelsemium hinter dem Supply-Chain-Angriff gegen BigNox steckt, der zuvor als Operation NightScout gemeldet wurde. Dabei handelte es sich um einen Supply-Chain-Angriff, der den Update-Mechanismus des Android-Emulators NoxPlayer kompromittierte. NoxPlayer ist Teil der Produktpalette von BigNox mit weltweit über 150 Millionen Nutzern. Die Untersuchung deckte einige Überschneidungen zwischen diesem Supply-Chain-Angriff und der Gelsemium-Gruppe auf. Opfer, die ursprünglich durch diesen Supply-Chain-Angriff kompromittiert wurden, wurden später auch durch Gelsemine angegriffen.  

 

 

Teaserfoto: © Adobe Stock/Kheng Guan Toh