QAnon sendet eine LinkedIn Einladung

  • Facebook dämmt politischen Aktivismus ein. Ab sofort werden alle Beiträge und Gruppen gesperrt bzw. gelöscht, die Verschwörungstheorien des QAnon-Kultes weiterverbreiten. Aktuell verlagert sich die Ausbreitung auf das soziale Netzwerk LinkedIn. Aufgrund der internen Zensur bei Twitter, aktuell bei Facebook & Instagram, und vermutlich auch bald auf LinkedIn, sehen Experten dahinter folgende Entwicklung: In öffentlichen sozialen Netzwerken wie Instagram werden potenzielle Empfänger mit harmlosen Posts geködert und eingeladen, die angebliche „Wahrheit“ in Beiträgen auf dem Chatdienst Telegram finden zu können. Neben falsch zitierten Studien, die von den Empfängern ohnehin kaum gelesen werden, wird nun auch der Chatdienst Telegram zunehmend zum wichtigsten Werkzeug im Repertoire der Meinungsmanipulatoren.

     
  • Staatlich sanktionierte Spionage und Cyberkriminalität nehmen weiterhin zu. Aktuell beobachten wir das erhöhte Interesse der Gruppierungen APT28 (alternativ Fancy Bear) und der APT38 (alternativ Lazarus Group bzw. HIDDEN COBRA). Aktuellste Angriffsopfer sind die Nationale Anti Doping Agentur und das Büro der United Nation International Maritime Organisation. Die Hintergründe dieser Spionageangriffe sind bis dato unklar, Experten sehen aber bereits wieder ein „Business as usual“, da geostrategische Interessen wieder wichtiger werden als Corona-Themen (z.B. Impfstoffe). Wie mittlerweile bekannt wurde, ist der Konflikt um Bergkarabach der Auslöser für die Cyberangriffe durch massive Verhinderung von Diensten bei Echtzeit-Flugverkehr-Portalen wie Flight Radar 24 und PlaneFinder. Der Cyberkrieg um öffentliche Datenquellen geht unvermindert weiter.

     
  • Geopolitisch stellt die Pandemie ein weiteres Problem für große internationale Unternehmen dar. Gemäß der Zeitung Wall Street Journal berichten mehrere US-Firmen, die globale Lieferketten betreiben, dass Vor-Ort-Inspektionen in bestimmten Regionen nicht mehr möglich sind. Konkret wird der Verdacht geäußert, chinesische Firmen ließen bestimmte Tätigkeiten in Arbeits- bzw. Umerziehungslagern bewusst von der chinesischen Minderheit der Uighuren in der Region Xinjiang kostengünstig produzieren. China bestreitet diese Praxis, externe Zertifizierungsunternehmen stehen dabei im Mittelpunkt eines Konfliktes zwischen China und den USA. Mehrfach wurden chinesische Produktionsbetriebe aus der Region Xinjiang bereits als unbedenklich auditiert, die anschließend von US-Behörden wegen „Forced Labor“ in Sanktionslisten gesperrt wurden. Moderne Sklaverei wird durch die Pandemie weiter vorangetrieben.

     
  • Das lukrative Mega-Geschäft um Virtuelle Lösegelderpressungen fördert interessante Kooperationen: Gemäß der Sicherheitsfirma Intel 471 gibt es konkrete Hinweise, dass Schadsoftware wie TrickBot oder Dridex nicht unbedingt ihren Ursprung in Osteuropa, sondern möglicherweise in Nordkorea haben könnten. Mark Arena, CEO von Intel 471, sieht hier die Möglichkeit einer Kooperation zwischen staatlich sanktionierten Hackern aus Nordkorea und russischen Cyberkriminellen. TrickBot wird als „Malware as a Service“ angeboten, steht jedoch nur einer ausgewählten „Kundengruppe“ zur Verfügung. Diese Verfügbarkeit wird vor allem durch die Reputation der handelnden Akteure definiert, was Recherchen für Außenstehende de facto unmöglich macht. Unabhängig von Intel 471 konnte dies bereits in ähnlicher Weise in öffentlichen Quellen bei der Schadsoftware Ryuk beobachtet werden, die gemäß Einträgen auf der Webseite der MITRE-Organisation auf der nordkoreanischen Schadsoftware Hermes basiert. Die kontinuierliche Weiterentwicklung von Schadsoftware durch unterschiedliche Gruppierungen ist jedoch nichts Neues. Für Experten gilt es nun zu klären, ob möglicherweise bestimmte Untergrundmärkte zwecks Devisenbeschaffung von Nordkorea, statt wie bisher angenommen von russischen Kriminellen, betrieben werden. Seit kurzem definiert das amerikanische Finanzministerium etwaige Lösegeldzahlungen von Unternehmen an Cyberkriminelle als Sanktionsverstoß und die amerikanischen Cyberstreitkräfte „Cyber Command“ versuchen die weltweiten Server von Schadsoftware zu sabotieren. Trickbot konnte den ersten Angriff zwar abwehren, doch wird der Cyberkrieg „Staat gegen Kriminelle“ auch ein Trend.
     

Das nächste Update folgt im November. Haben Sie noch Fragen? Benötigen Sie Literaturhinweise zu den Beispielen oder interessieren Sie sich für unsere Leistungen in diesem Bereich? Unsere Spezialisten Ewald Kager und Lorenz Szabo stehen Ihnen gerne mit Rat und Tat zur Seite.