{"id":5345,"date":"2015-05-19T14:40:49","date_gmt":"2015-05-19T14:40:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5345"},"modified":"2020-02-26T18:40:06","modified_gmt":"2020-02-26T16:40:06","slug":"naikon-apt-stiehlt-geopolitische-daten-im-sudchinesischen-meer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/naikon-apt-stiehlt-geopolitische-daten-im-sudchinesischen-meer\/5345\/","title":{"rendered":"Naikon APT stiehlt geopolitische Daten im S\u00fcdchinesischen Meer"},"content":{"rendered":"<p>Die chinesischsprachige <a href=\"https:\/\/www.kaspersky.com\/blog\/all-you-need-to-know-about-apts\/\" target=\"_blank\" rel=\"noopener nofollow\">Advanced-Persistent-Threat<\/a>-Gruppe Naikon zielt auf milit\u00e4rische, beh\u00f6rdliche und zivile Organisation im S\u00fcdchinesischen Meer ab, einem immer kontroverseren N\u00e4hrboden f\u00fcr Territorialkonflikte zwischen verschiedenen s\u00fcdasiatischen L\u00e4ndern.<\/p>\n<p>Naikon ist auch unter dem Namen APT-30 aktiv. Die Gruppe zielt <a href=\"https:\/\/securelist.com\/analysis\/publications\/69953\/the-naikon-apt\/\" target=\"_blank\" rel=\"noopener\">laut einem neuen Bericht von Kasperskys Global Research and Analysis Team<\/a> vor allem auf die Philippinen, Malaysia, Kambodscha, Indonesien, Vietnam, Myanmar, Singapur und Nepal ab.<\/p>\n<p><strong><\/strong>Wie viele APT-Kampagnen, so infiziert auch Naikon seine Opfer \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/\" target=\"_blank\" rel=\"noopener nofollow\">Spear-Phishing-E-Mails<\/a>, in denen sch\u00e4dliche ausf\u00fchrbare Dateien, getarnt als wichtige Dokumente, enthalten sind. Werden diese ge\u00f6ffnet, \u00f6ffnet sich ein falsches Dokument, w\u00e4hrend eine ausf\u00fchrbare Datei heimlich eine alte Sicherheitsl\u00fccke in Microsoft Office ausnutzt und ein Schadprogramm auf dem Computer installiert.<\/p>\n<p>Die APT-Gruppe hat seit f\u00fcnf Jahren kulturelle Kontaktpersonen in jedem der angegriffenen L\u00e4nder aufgebaut. Auf diese Art und Weise kann Naikon kulturelle Eigenheiten ausnutzen, etwa die Verwendung pers\u00f6nlicher E-Mail-Adressen f\u00fcr gesch\u00e4ftliche Zwecke. Die Angreifer nutzen das aus, indem sie E-Mail-Adressen einrichten, die den echten sehr \u00e4hnlich sind \u2013 damit k\u00f6nnen sie <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">effektivere Phishing-Nachrichten versenden<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hellsing APT retaliates against Naikon attackers with own phishing ploy | <a href=\"http:\/\/t.co\/fah3HZ81Aj\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fah3HZ81Aj<\/a> <a href=\"http:\/\/t.co\/QUwv6hvzVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QUwv6hvzVK<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/588465747850067969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Gruppe hat auch Teile ihrer Command-and-Control-Infrastrutkur in den den entsprechenden L\u00e4ndern installiert, um t\u00e4glichen Support f\u00fcr Echtzeitverbindungen und Datendiebstahl zu erm\u00f6glichen. Zudem k\u00f6nnen sie auch den Datenverkehr \u00fcber ganze Opfernetzwerke abfangen und 48 Remote-Kommandos versenden, inklusive der \u00dcbernahme kompletter Verzeichnisse von Systemdateien, dem Download und Upload von Daten, der Installierung von Add-On-Modulen und der Arbeit mit Command Lines oder Prompts.<\/p>\n<p>Diese 48 Kommandos erlauben den Cyberkriminellen, die komplette Kontrolle \u00fcber Naikon-infizierte Maschinen zu \u00fcbernehmen. Das oberste Ziel von Naikon ist es, geopolitische Informationen zu sammeln.<\/p>\n<div class=\"pullquote\">Die Kriminellen hinter den Naikon-Angriffen entwickelten eine flexible Infrastruktur, die in jedem Zielland aufgebaut werden kann.<\/div>\n<p>\u201eDie Kriminellen hinter den Naikon-Angriffen entwickelten eine sehr flexible Infrastruktur, die in jedem Zielland aufgebaut werden kann, und Informationen von den Opfercomputern zum Command-Center sendet\u201c, erkl\u00e4rt Kasperskys Principle Security Researcher <a href=\"https:\/\/twitter.com\/k_sec\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>. \u201eWenn die Angreifer beschlie\u00dfen, ein anderes Ziel in einem anderen Land anzugreifen, bauen sie einfach eine neue Verbindung auf. Dass dedizierte Bediener eingesetzt werden, die sich auf bestimmte Ziele konzentrieren, macht es f\u00fcr die Naikon-Spionagegruppe recht einfach.\u201c<\/p>\n<p>In einem Land, dessen Name Kaspersky Lab nicht nennt, schafften es die Naikon-Hacker, das B\u00fcro des Pr\u00e4sidenten, Milit\u00e4reinrichtungen, das B\u00fcro des Kabinettssekret\u00e4rs, den nationalen Sicherheitsrat, das B\u00fcro des Generalstaatsanwalts, die nationale Spionagekoordination, die zivile Luftfahrtbeh\u00f6rde und Einrichtungen des Justizministeriums sowie der Bundespolizei zu kompromittieren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die #Naikon #APT stiehlt geopolitische Informationen von L\u00e4ndern rund um das S\u00fcdchinesische Meer.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FLXN4&amp;text=Die+%23Naikon+%23APT+stiehlt+geopolitische+Informationen+von+L%C3%A4ndern+rund+um+das+S%C3%BCdchinesische+Meer.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Experten von Kaspersky Lab empfehlen Anwendern, keine Anh\u00e4nge in Mails von Menschen, die Sie nicht kennen, zu \u00f6ffnen, eine <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____kismd_2015__\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Sicherheitsl\u00f6sung zu verwenden<\/a> und das Betriebssystem und alle Programm aktuell zu halten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor kurzem tauchte eine neue chinesische APT auf, die in  L\u00e4ndern am S\u00fcdchinesischen Meer nach geopolitischen Informationen sucht.<\/p>\n","protected":false},"author":42,"featured_media":5346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[522,1482,274,1481,1480,209,1441],"class_list":{"0":"post-5345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-asien","11":"tag-bedrohungen","12":"tag-geopolitik","13":"tag-naikon","14":"tag-schadprogramme","15":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/naikon-apt-stiehlt-geopolitische-daten-im-sudchinesischen-meer\/5345\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5345"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5345\/revisions"}],"predecessor-version":[{"id":22970,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5345\/revisions\/22970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}