Die gefährlichsten Hackergruppen der Welt

Cozy Bear, Vixen Panda, Peach Sandstorm und Lazarus – hinter diesen unscheinbaren Namen stecken einige der gefährlichsten Hackergruppen der Welt. Ihr Ziel: Cyberspionage. Wer dahintersteckt und was genau sie wollen. 

 

 

Fancy Bear, Voodoo Bear, Cozy Bear, etc. (APT28) 

Eine kürzlich erschienene ARD-Doku sprach von ihnen als „Putins Bären“: die Elite-Hacker-Einheiten des russischen Geheimdienstes GRU mit Namen wie Fancy Bear, Cozy Bear oder Voodoo Bear. Im Auftrag der russischen Regierung verüben sie vor allem Cyberangriffe auf die NATO, westliche Regierungen und Medien sowie die Rüstungsindustrie und das Militär. 2015 hackten sie sich bereits in den Computer von Ex-Bundeskanzlerin Angela Merkel. 2016 streuten sie gezielt Desinformation im US-Wahlkampf. Aktuell sind sie besonders im Ukrainekrieg im Einsatz.  

 

Vixen Panda (APT15) 

Auch die Chinesen bedienen sich eines Bären als Namensgeber. Die Hackergruppe Vixen Panda versucht für die Regierung von Xi Jinping vor allem Betriebsgeheimnisse und Informationen zu geistigem Eigentum durch Cyberangriffe zu beschaffen. Diese Wirtschaftsspionage dient dem Ziel, den technologischen Rückstand auf den Westen aufzuholen. Als Einfallstor nutzt APT15 gern schlecht gesicherte Endgeräte wie Router, internetfähige Drucker oder auch Smart-Home-Anwendungen von Privatnutzern und mittelständischen Unternehmen. Über diese Geräte verschaffen sich die Hacker anschließend Zugriff auf die eigentlichen Zielgeräte. Die Gruppe verfügt über immense personelle Ressourcen und ein breites Arsenal an Malware. 2021 waren sie verantwortlich für einen Angriff auf das Bundesamt für Kartographie und Geodäsie. 

 

Lazarus (APT 38) 

Lazarus agiert im Namen der nordkoreanischen Regierung. Der wahrscheinlich größte Coup der Gruppe? Der Cyberbankraub auf die Bangladesch Bank 2016, bei dem die Hacker 80 Millionen Dollar erbeuteten. Finanzunternehmen sind ihr bevorzugtes Ziel. Mit ihren Angriffen beschaffen die Hacker Devisen, um damit das stark sanktionierte Regime zu unterstützen – unter anderem bei der Finanzierung seines Nuklearprogramms. Auch auf südkoreanische Firmen haben es die Hacker abgesehen.

  

Sie machen sich besonders gern die Schwachstelle Mensch zunutze. Ihre Angriffe folgen daher oft der Spear-Phishing-Methode: Ihre Mails sind nicht für die breite Masse gedacht, sondern hochpersonalisiert und zielgerichtet. Zum Beispiel indem sie von Absendern, die dem Opfer persönlich bekannt sind, mit nachvollziehbaren Betreffzeilen verschickt werden. Lazarus soll unter anderem auch hinter der Ransomware WannaCry stecken, mit der 2017 weltweit über 230.000 Computer in 150 Ländern infiziert wurden. 

 

Peach Sandstorm (APT33) 

Auch die Hackergruppe Peach Sandstorm wird gerne persönlich. So kontaktierte sie zum Beispiel hochrangige Mitarbeiter von Flug- und Raumfahrtunternehmen über LinkedIn und platzierte so gefährliche Phishing-Links. Besonders bekannt wurden die Hacker allerdings für Angriffe auf Öl- und Gasunternehmen in Saudi-Arabien und anderen Staaten. Auch auf kritische Infrastruktur wie Stromnetze haben sie es abgesehen. 2023 warnte der Bundesverfassungsschutz außerdem vor Password-Spraying-Angriffen von APT33. Die Hacker wendeten also häufig genutzte Passwörter auf eine Vielzahl von Accounts an und versuchten, sich so Zugang zu Daten zu verschaffen. Die Hacker agieren im Namen der iranischen Regierung.  

 

Salt Typhoon 

Bekannt wurde Salt Typhoon vor allem durch die Angriffe auf die Kommunikationsdaten hochrangiger Politikerinnen und Politiker wie Donald Trump und Kamala Harris im US-Wahlkampf 2024. Auch das amerikanische Finanzministerium wurde schon zum Ziel der Hacker, die es generell vor allem auf die Regierungsbehörden und Infrastruktur der Vereinigten Staaten abgesehen haben. Hinter Salt Typhoon steckt vermutlich das chinesische Ministerium für Staatssicherheit. Zugang zu den Zielgeräten verschafft sich die Gruppe vornehmlich durch bekannte Sicherheitslücken.  

Mehr über Salt Typhoon erfahren Sie bei unserem nächsten Nutzertag am 13. Mai 2025 in Bonn, wenn David Wisemann, Vice President Secure Communications bei BlackBerry, über die Methoden und Motive der Gruppe berichtet.  

© Urheberrecht. Alle Rechte vorbehalten. 

Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen

Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.