Cyberangriff auf EU-Kommission: Wer sind die TĂ€ter?
31.03.2026 - 13:15:00 | pressetext.deJena - Infolge des Cyberangriffs auf die Cloud-Infrastruktur der EuropĂ€ischen Kommission ( https://www.heise.de/news/Cyberangriff-auf-Cloud-der-EU-Kommission-11228549.html ) rĂŒckt eine TĂ€tergruppe in den Fokus, die Security-Experten schon lĂ€nger auf dem Schirm haben. Forscher des europĂ€ischen IT-Sicherheitsherstellers ESET beobachten die Hacker-Gruppe "ShinyHunters" seit langem und sehen hinter dem aktuellen Datenleck ein typisches Muster.
Der Angriff auf die Plattform Europa.eu wurde Ende MĂ€rz bekannt. Medienberichten zufolge sollen dabei groĂe Datenmengen entwendet worden sein. FĂŒr ESET steht jedoch weniger der einzelne Vorfall im Mittelpunkt als vielmehr die Struktur und Arbeitsweise der dahinterstehenden Akteure. ShinyHunters sind seit mehreren Jahren im Umfeld groĂer Datenleaks aktiv. Bereits 2020 bot die Gruppe DatensĂ€tze von mehr als 160 Millionen Nutzerkonten aus verschiedenen Unternehmen im Darknet zum Verkauf an.
ShinyHunters agieren hÀufig im Verbund
ShinyHunters gehen oft nach dem Prinzip "Pay or leak" vor: Nach einem erfolgreichen Cyberangriff stellen betroffene Organisationen vor die Wahl: Entweder zahlen sie ein Lösegeld oder ihre Daten werden im Darknet veröffentlich. Der Zugang in Unternehmenssysteme erfolgt laut den ESET-Experten ĂŒber Social-Engineering. Nach Beobachtungen von ESET gibt es zudem Ăberschneidungen und Ă€hnliche Vorgehensweisen mit anderen bekannten Gruppen wie Scattered Spider oder Lapsus$. ShinyHunters hat sich im Jahr 2025 mit diesen Hackerbanden zu einem lockeren Kollektiv namens "Scattered Lapsus$ Hunters" zusammengeschlossen. Feste Strukturen oder klare Abgrenzungen zwischen den einzelnen Gruppen lassen sich deshalb kaum noch erkennen.
"Diese hybride Organisationsform erschwert die Zuordnung von Angriffen erheblich", erklÀrt Jakub Sou?ek, Leiter des ESET eCrime-Forschungsteams. "Gleichzeitig erhöht sie die operative FlexibilitÀt der TÀter."
Social Engineering als zentraler Angriffsvektor
Statt ausschlieĂlich technische Schwachstellen auszunutzen, setzen Angreifer verstĂ€rkt auf Manipulation durch Social Engineering. Besonders hĂ€ufig nutzen die TĂ€ter sogenannte Vishing-Angriffe. Dabei geben sie sich am Telefon als interne IT-Mitarbeiter oder externe Dienstleister aus, um Zugangsdaten zurĂŒckzusetzen oder Sicherheitsmechanismen zu umgehen. In einigen FĂ€llen kommen dabei auch tĂ€uschend echte Sprachsimulationen zum Einsatz.
"Die technische HĂŒrde fĂŒr Angriffe sinkt, wĂ€hrend der menschliche Faktor immer stĂ€rker in den Fokus rĂŒckt", erklĂ€rt Sou?ek. "Viele dieser Gruppen kombinieren technisches Know-how mit ĂŒberzeugender Kommunikation. Genau diese Mischung macht die Angriffe so erfolgreich."
Unternehmen mĂŒssen den Faktor Mensch stĂ€rker absichern
Vor diesem Hintergrund empfiehlt ESET den Unternehmen, ihre Sicherheitsstrategien anzupassen. Neben technischen SchutzmaĂnahmen rĂŒckt insbesondere der Schutz vor Social-Engineering-Angriffen in den Vordergrund. Dazu gehören klare Prozesse zur IdentitĂ€tsprĂŒfung, regelmĂ€Ăige Schulungen fĂŒr Mitarbeiter sowie eine konsequente ĂberprĂŒfung von Zugriffsrechten und Kommunikationswegen.
"Unternehmen sollten nicht mehr davon ausgehen, dass Angriffe ausschlieĂlich ĂŒber technische Schwachstellen erfolgen", schlieĂt Sou?ek ab. "Wer heute erfolgreich angreifen will, nutzt gezielt den menschlichen Faktor. Genau darauf mĂŒssen sich Organisationen einstellen."
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

