LONDON (IT BOLTWISE) – Eine neue Bedrohung aus dem Cyberspace sorgt für Aufsehen: Die chinesische Hackergruppe APT41 hat Google Calendar für ihre Malware-Kommunikation genutzt. Diese raffinierte Methode zeigt, wie Cyberkriminelle legitime Dienste missbrauchen, um ihre Angriffe zu verschleiern.
Die chinesische Hackergruppe APT41, auch bekannt unter Namen wie Axiom und Wicked Panda, hat erneut zugeschlagen. Diesmal nutzten sie Google Calendar als Kommandozentrale für ihre Malware-Aktivitäten. Diese innovative Methode wurde von Google im Oktober 2024 entdeckt und zeigt, wie geschickt Cyberkriminelle legitime Dienste für ihre Zwecke missbrauchen.
APT41 ist bekannt für ihre Angriffe auf Regierungen und Unternehmen in verschiedenen Branchen, darunter Logistik, Medien und Technologie. In ihrem neuesten Angriff nutzten sie eine Malware namens TOUGHPROGRESS, die auf einem kompromittierten Regierungsserver gehostet wurde. Ziel waren mehrere Regierungsstellen weltweit.
Die Malware nutzt Google Calendar, um verschlüsselte Befehle zu senden und Daten zu exfiltrieren. Dabei werden Ereignisse im Kalender erstellt, die als Kommunikationskanal zwischen den Angreifern und der Malware dienen. Diese Methode ermöglicht es den Angreifern, ihre Aktivitäten im normalen Datenverkehr zu verstecken.
Google hat schnell reagiert und die betroffenen Kalender sowie die zugehörigen Workspace-Projekte deaktiviert. Dennoch bleibt unklar, wie viele Organisationen tatsächlich betroffen waren. Diese Art von Angriff unterstreicht die Notwendigkeit, Cloud-Dienste sorgfältig zu überwachen und zu sichern.
Bereits in der Vergangenheit hat APT41 ähnliche Techniken angewandt. Im April 2023 nutzten sie Google Drive, um eine Go-basierte Backdoor zu verbreiten, die Daten über Google Sheets exfiltrierte. Diese Angriffe zeigen, wie wichtig es ist, Sicherheitsmaßnahmen ständig zu aktualisieren und zu verbessern.
Experten warnen davor, dass solche Angriffe in Zukunft zunehmen könnten, da immer mehr Unternehmen auf Cloud-Dienste setzen. Die Herausforderung besteht darin, legitime von bösartigen Aktivitäten zu unterscheiden und geeignete Schutzmaßnahmen zu ergreifen.
Die Nutzung von Cloud-Diensten für Cyberangriffe ist nicht neu, aber die Raffinesse, mit der APT41 vorgeht, ist bemerkenswert. Unternehmen müssen wachsam bleiben und ihre Sicherheitsstrategien kontinuierlich anpassen, um solchen Bedrohungen entgegenzuwirken.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Senior Entwickler Inhouse Projekte mit Künstlicher Intelligenz (w/m/d)

Projektmanager Frontend & KI-Lösungen (m/w/d)

BIM Manager für den KI-Campus, Heilbronn (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Hacker nutzen Google Calendar für Malware-Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische Hacker nutzen Google Calendar für Malware-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Hacker nutzen Google Calendar für Malware-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!