Russische Cyberangriffe nehmen zu und chinesische Spionagegruppen drängen nach Lateinamerika

Cyberkriminalität ist so politisch wie nie: Staatlich gesteuerte Hackergruppen haben im zweiten und dritten Quartal 2025 ihre Attacken auf Regierungen und Unternehmen verstärkt – und das aus den unterschiedlichsten Motiven. Das zeigt der aktuelle APT Activity Report des IT-Sicherheitsherstellers ESET, der die Aktivitäten ausgewählter staatlich unterstützter Hackergruppen untersucht. Im Mittelpunkt stehen dabei zwei Entwicklungen: eine deutliche Ausweitung russischer Sabotageaktionen in der EU und Ukraine sowie verstärkte chinesische Spionagetätigkeiten in Lateinamerika.

„Cyberangriffe sind längst ein geopolitisches Werkzeug geworden. Sie spiegeln die politischen Spannungen unserer Zeit wider. Unsere Analysen zeigen, wie gezielt staatlich unterstützte Gruppen digitale Mittel einsetzen, um wirtschaftliche und strategische Interessen durchzusetzen“, sagt Jean-Ian Boutin, Director of Threat Research bei ESET

Russische Gruppen zielen auf strategische Ziele in Europa

Russlandnahe APT-Gruppen wie Gamaredon, Sandworm, RomCom und InedibleOchotense intensivierten ihre Operationen in der Ukraine und gegen mehrere EU-Mitgliedsstaaten. Während Gamaredon durch eine ungewöhnlich hohe Frequenz seiner Angriffe auffiel, setzte Sandworm auf zerstörerische Wiper-Attacken. Diese trafen gezielt Behörden, Energie- und Logistikunternehmen sowie die Getreidewirtschaft in der Ukraine. Ihr Ziel war es offenbar, die Wirtschaft des Landes zu schwächen.

Die Gruppe RomCom nutzte eine bisher unbekannte Sicherheitslücke in der Komprimierungssoftware WinRAR, um Schadsoftware über manipulierte DLL-Dateien zu verbreiten. Besonders brisant waren die Aktivitäten von InedibleOchotense: Die Hacker versendeten gefälschte E-Mails und Signal-Nachrichten im Namen von ESET und verteilten über eine trojanisierte Installationsdatei den Kalambur-Backdoor.

„Selbst Ziele außerhalb der Ukraine stehen oft in direkter strategischer Verbindung zu dem Land. Das zeigt, wie zentral die Ukraine weiterhin für Russlands Cyberstrategie ist“, erklärt Boutin.

Chinas Hacker erweitern ihre Einflusszonen

Parallel dazu setzten mit China verbundene Gruppen ihre weltweiten Operationen fort. Auffällig ist hier der Schwerpunkt auf Lateinamerika. Besonders aktiv war die Gruppe FamousSparrow, die Regierungsbehörden in Argentinien, Ecuador, Guatemala, Honduras und Panama ins Visier nahm.

ESET Analysten führen diese Aktivitäten auf die zunehmende geopolitische Konkurrenz zwischen China und den USA zurück. Auch die neuesten diplomatischen Entwicklungen in der US- und lateinamerikanischen Politik dürften ein verstärktes Interesse seitens China hervorrufen. So nutzen Gruppen wie PlushDaemon, SinisterEye oder Evasive Panda zunehmend die Technik des Adversary-in-the-Middle-Angriffs, um sich Zugang zu Regierungsnetzwerken zu verschaffen oder sich darin weiterzubewegen. Dabei handelt es sich um eine Art von Cyberattacke, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und unter Umständen manipuliert.

„Chinesische Hackergruppen agieren global, von Asien über Europa bis nach Lateinamerika. Ihre Aktivitäten offenbaren Pekings aktuelle geopolitische Prioritäten“, schließt Boutin ab.

Auch andere Regionen sind stark von Cyberkriminalität betroffen

Auch kleinere Gruppen sorgten für Aufsehen: Die belarussisch ausgerichteten Hacker von FrostyNeighbor nutzten eine Sicherheitslücke in der E-Mail-Plattform Roundcube, um Unternehmen in Polen und Litauen anzugreifen. Auffällig war die Gestaltung der Phishing-Mails: Bulletpoints und Emojis beispielsweise deuten auf KI-generierte Inhalte hin.

Die ESET Forscher entdeckten zudem eine bislang unbekannte Android-Spyware namens „Wibag“ im Irak. Als vermeintliche YouTube-App getarnt greift sie Kommunikationsdienste wie Telegram, WhatsApp, Facebook und Instagram an und ist sogar in der Lage, WhatsApp-Telefonate aufzuzeichnen.

ESET schützt vor den beobachteten Angriffen

Alle im Bericht aufgeführten Angriffe werden von ESET Lösungen erkannt und blockiert. Die Analyse basiert auf proprietären Telemetriedaten und der Arbeit der globalen Forschungszentren des IT-Sicherheitsherstellers.

Weitere Details zu den genannten APT-Gruppen und ihren Aktivitäten finden sich im vollständigen Bericht (https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q22025-q32025) auf WeLiveSecurity.com.

Pressekontakt:

ESET Deutschland GmbH

Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de

Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de

Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum@eset.de

Folgen Sie ESET:
https://www.ESET.de

ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland

Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell

Schreiben Sie einen Kommentar