Hinter den Kulissen der Hacktivisten


Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
Die Ursprünge des Hacktivismus gehen auf die Gruppierung Cult of the Dead Cow zurück, die mit digitalen Mitteln gegen Unternehmen und Regierungen protestierte


Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

Die stilometrische Analyse (eine Methode der Analyse sprachlicher Muster zur Bestimmung der Urheberschaft) fand Gruppen von Hacktivisten mit sich überschneidenden linguistischen Fingerabdrücken, was auf gemeinsame Akteure hindeutet. So bilden beispielsweise Cyber Army of Russia Reborn, Solntsepek und XakNet eine solche Bande. Außerdem zeigte sich deutlich, wie Hacktivisten-Gruppen, die sich oft als unabhängige Akteure tarnen, zunehmend von Nationalstaaten für Cyber-Operationen eingesetzt werden.

Die Ursprünge des Hacktivismus gehen auf die Gruppierung Cult of the Dead Cow zurück, die mit digitalen Mitteln gegen Unternehmen und Regierungen protestierte. Im Laufe der Zeit entwickelten sich diese Bemühungen zu organisierten Kampagnen von Gruppen wie Anonymous, die dafür bekannt sind, sich gegen Einrichtungen wie Scientology und Finanzinstitute zu richten. Heute wird die Landschaft von staatlich geförderten Gruppen dominiert. So starteten beispielsweise russische Hacker während des Ukraine-Krieges Angriffswellen auf die ukrainische Infrastruktur und störten Regierungsbetriebe, Banken und Medien. Ukrainische Gruppen übten Vergeltung mit Cyber-Angriffen auf russische Logistik-, Medien- und Finanzsysteme.

Iranische Hacktivisten-Gruppen haben sensible Dokumente von Regierungsstellen veröffentlicht, interne Kommunikation offengelegt und Verwaltungsfunktionen destabilisiert. In ähnlicher Weise war die indische Infrastruktur während regionaler Konflikte solchen Banden ausgesetzt, die sich auf Lieferketten und Finanzmärkte einschossen. Diese Beispiele unterstreichen, wie sich der Hacktivismus zu einer geopolitischen Waffe entwickelt hat.

Durch die Analyse ihrer Sprache konnte CPR Gruppen-Cluster identifizieren, deren Akteure, Taktiken und sogar Verbindungen zu staatlich geförderten Akteuren Gemeinsamkeiten aufweisen. Die Sicherheitsforscher deckten wiederkehrende Themen wie Cyber-Angriffe auf kritische Infrastrukturen, Datenlecks von militärischen Organisationen und koordinierte Propagandakampagnen auf. Die stilometrische Analyse ergab nicht nur, dass Gruppen wie JustEvil und NoName057 den Schreibstil mit Cyber Army of Russia Reborn teilten, sondern wies auch auf gemeinsame Akteure und eine mögliche staatliche Förderung hin.

Die Stilometrie hat zudem verschiedene Gruppen miteinander in Verbindung gebracht und Verschiebungen bei der Urheberschaft innerhalb einzelner Konten aufgedeckt. Ein eindrucksvolles Beispiel ist die IT-Armee der Ukraine, die um 2022 eine deutliche Veränderung im Schreibstil aufwies. Vor der russischen Invasion postete der Account auf Arabisch und jubelte der ägyptischen Fußballmannschaft zu. Nach der Invasion verlagerte sich der Fokus abrupt auf Cyber-Angriffe gegen Russland. Diese plötzliche stilistische Veränderung deutet darauf hin, dass der Account gekauft, umfunktioniert oder übernommen wurde. Ähnliche Muster zeigten sich in anderen Gruppen, in denen einige Accounts mehrere Autoren widerspiegelten, während andere eine einheitliche Stimme beibehielten, was auf einen einzigen Betreiber hindeutet.

Zwar lag der Schwerpunkt der Sicherheitsforschung auf dem Hintergrund der meist staatlich geförderten und gegen Staaten agierenden Hacktivisten, aber auch Unternehmen müssen auf der Hut sein. Solche Aktionen können Lieferketten unterbrechen, sensible Daten durchsickern lassen und den Ruf schädigen. Digitalisierte Branchen wie der Finanz-, Energie- und Technologie-Sektor sind besonders gefährdet. Der Einsatz von KI-gesteuerter Bedrohungsintelligenz, kontinuierlicher Überwachung und Mitarbeiterschulungen kann jedoch dazu beitragen, diese Risiken zu mindern.

Die CPR-Studie ist ein wichtiger Schritt zum Verständnis des modernen Hacktivismus, indem sie dessen Entwicklung, die Hauptakteure und die fortschrittlichen Techniken zur Enttarnung hervorhebt. Diese Analyse verbessert nicht nur die Bedrohungsaufklärung durch ein besseres Verständnis dieses Phänomens, sondern schafft auch die Voraussetzungen für zukünftige Forschungs- und Verteidigungsstrategien. (Check Point Software Technologies: ra)

eingetragen: 26.04.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen