Wer steckt dahinter – und warum?

Hacker zwischen Cybercrime und Spionage: Die Grenze verschwimmt

Hackgruppen, cybercrime und spionage, hackergruppen 2025, TA829 und UNK_GreenSec, Hacker, cyber crime
Bildquelle: Generiert von Shutterstock AI

Staatliche Spionage und organisierte Cyberkriminalität gehen zunehmend Hand in Hand. Zwei Hackergruppen zeigen, wie schwer es geworden ist, Täter klar zuzuordnen – und wie ausgeklügelt ihre Methoden sind.

Bedrohung im Zwillingspack

Die Grenzen zwischen Cyberkriminalität und Cyberspionage verschwimmen rasant – ein Trend, den der aktuelle Threat Blog des Sicherheitsunternehmens Proofpoint beleuchtet. Im Fokus: Zwei Gruppen, die mit hochentwickelten Angriffskampagnen weltweit Unternehmen ins Visier nehmen – TA829 und eine neu aufgetauchte Gruppierung namens UNK_GreenSec.

Anzeige

Beide agieren an einer gefährlichen Schnittstelle: Während TA829 sowohl finanziell motivierte Angriffe als auch gezielte Spionageaktionen im russischen Interesse durchführt, legt UNK_GreenSec mit massenhaften E-Mail-Kampagnen und neuer Schadsoftware nach.

Professionelle Täuschung und digitale Tarnung

TA829 setzt seit Jahren auf ein Arsenal maßgeschneiderter Schadprogramme – allen voran die berüchtigte RomCom-Backdoor-Familie, die stetig weiterentwickelt wird. Die Angriffe zeichnen sich durch hohe Automatisierung aus: Gefälschte Bewerbungen oder Beschwerden dienen als Köder, um Empfänger auf scheinbar legitime Cloud-Dienste zu locken. Wer klickt, aktiviert eine präzise getarnte Infektionskette.

Dazu kommen komplexe Versandstrukturen, unter anderem über kompromittierte MikroTik-Router als REM-Proxys und Umleitungen über OneDrive oder Google Drive. Unterstützt wird TA829 dabei auch durch kriminelle Drittanbieter für Domainregistrierung und Verschleierung.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Neue Gruppe, neues Werkzeug: TransferLoader

Anfang 2025 trat UNK_GreenSec auf den Plan – just als TA829 eine Pause einlegte. Die Gruppe nutzt mit dem TransferLoader ein komplett neues Schadprogramm und verschickt ebenfalls groß angelegte Phishing-Mails, bevorzugt im Gewand von Jobbewerbungen. Ihre Angriffe sind geografisch breiter gestreut und technisch eigenständig, obwohl Überschneidungen bei Infrastruktur und Tarnmechanismen bestehen – etwa bei der Nutzung von Cloudflare-Bypass-Techniken.

UNK_GreenSec scheint stärker finanziell orientiert zu sein: Anders als TA829, das auf klassische Spionage-Backdoors wie SingleCamper und DustyHammock setzt, bringt TransferLoader zunehmend Ransomware wie Morpheus zum Einsatz.

Wer steckt dahinter – und warum?

Ob UNK_GreenSec und TA829 zusammenarbeiten, dieselben Dienstleister nutzen oder vielleicht sogar identisch sind, ist derzeit unklar. Klar ist jedoch: Die Verwischung zwischen Cybercrime und staatlicher Cyberspionage erschwert die Aufklärung massiv.

Die Proofpoint-Analyse macht deutlich, wie schwer eine klare Täterzuordnung mittlerweile geworden ist. In einer Welt, in der Hackergruppen gleichzeitig Staaten dienen und Lösegeld fordern, braucht es mehr denn je eine koordinierte Abwehrstrategie – zwischen Unternehmen, Sicherheitsbehörden und IT-Experten.

Weitere Informationen:

Die vollständige Analyse der Proofpoint-Experten finden Sie im neuesten Threat Blog des Cybersecurity-Unternehmens im englischen Original.

(vp/Proofpoint)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.