Russland-linked Hacker intensivieren Angriffe - APT-Aktivitäten verschieben sich global

Autor: Help Net Security | Quelle: Russia-linked hackers intensify attacks as global APT activity shifts | Publikationsdatum: 6. November 2025 | Lesezeit der Zusammenfassung: 4 Minuten

Executive Summary

Staatsnahe Hackergruppen haben ihre Cyber-Aktivitäten in den letzten sechs Monaten drastisch intensiviert, wobei Russland mit 40% aller APT-Aktivitäten die Führung übernimmt und hauptsächlich Ukraine sowie EU-Unterstützer ins Visier nimmt. China expandiert strategisch nach Lateinamerika (26% der Aktivitäten), während Iran innovative interne Phishing-Techniken entwickelt und Nordkorea Spionage mit Profitstreben kombiniert. Handlungsempfehlung: Unternehmen müssen ihre Cyber-Abwehr sofort verstärken, insbesondere gegen Zero-Day-Exploits und Adversary-in-the-Middle-Angriffe.

Kernthema & Kontext

Der ESET APT Activity Report (April-September 2025) dokumentiert eine signifikante Eskalation staatlich unterstützter Cyberangriffe. Die geopolitischen Spannungen manifestieren sich zunehmend im Cyberraum, wobei traditionelle Grenzen zwischen Spionage, Sabotage und Cyberkriminalität verschwimmen.

Wichtigste Fakten & Zahlen

  • 40% aller APT-Aktivitäten stammen von russischen Gruppen
  • 26% der Angriffe werden chinesischen Akteuren zugeordnet
  • 14% der globalen Aktivität entfällt auf nordkoreanische Gruppen
  • 8% der Kampagnen sind Iran-linked
  • RomCom exploitierte Zero-Day-Schwachstelle in WinRAR (mittlerweile gepatcht)
  • Neue regionale Expansion: China fokussiert sich auf 5 lateinamerikanische Länder
  • Sandworm setzt destruktive Malware (ZEROLOT, Sting) gegen ukrainische Infrastruktur ein

Stakeholder & Betroffene

Primär betroffene Sektoren:

  • Finanzdienstleistungen und Fertigung (Europa/Kanada)
  • Energie- und Logistikunternehmen (Ukraine, Zentralasien)
  • Regierungsbehörden (Lateinamerika, Naher Osten)
  • Verteidigungsindustrie und Getreidesektor
  • Kryptowährungs-Entwickler (Nordkorea-Zielgruppe)

Geografische Hotspots: Ukraine, EU-Staaten, Lateinamerika, Zentralasien, Naher Osten

Chancen & Risiken

Risiken:

  • Eskalation der Angriffssophistikation: AiTM-Techniken und Supply-Chain-Kompromittierungen
  • Erweiterte Angriffsflächen durch interne Phishing und Cloud-Storage-Missbrauch
  • Wirtschaftliche Sabotage ukrainischer Kriegswirtschaft durch Russland
  • Geopolitische Cyber-Spillover-Effekte auf Drittländer

Chancen:

  • Verbesserte Threat Intelligence durch detaillierte APT-Zuordnung
  • Proaktive Verteidigung gegen bekannte TTPs möglich
  • Internationale Cyber-Kooperation wird kritischer Erfolgsfaktor

Handlungsrelevanz

Sofortmaßnahmen:

  • WinRAR-Systeme patchen (Zero-Day-Exploit geschlossen)
  • Update-Prozesse absichern gegen AiTM-Angriffe
  • Interne E-Mail-Sicherheit verstärken (Iran-Taktiken)
  • Roundcube-Webmail aktualisieren (CVE-2024-42009)

Strategische Anpassungen:

  • Supply-Chain-Security für Software-Installationen
  • Enhanced Monitoring für ungewöhnliche interne Kommunikation
  • Mitarbeitersensibilisierung für Social Engineering (insbesondere Krypto-Sektor)

Quellenverzeichnis

Primärquelle:

Ergänzende Quellen:

Verifizierungsstatus: ✅ Fakten geprüft am 6. November 2025