Hinter den Kulissen der Hacktivisten


Check Points Sicherheitsforscher haben 20 000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
Hacktivisten-Gruppen und der Anteil der von ihnen attackierten Branchen am Beispiel von Israel und der Ukraine


Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohungen geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20.000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen. Die stilometrische Analyse (eine Methode der Analyse sprachlicher Muster zur Bestimmung der Urheberschaft) fand Gruppen von Hacktivisten mit sich überschneidenden linguistischen Fingerabdrücken, was auf gemeinsame Akteure hindeutet. So bilden beispielsweise Cyber Army of Russia Reborn, Solntsepek und XakNet eine solche Bande. Außerdem zeigte sich deutlich, wie Hacktivisten-Gruppen, die sich oft als unabhängige Akteure tarnen, zunehmend von Nationalstaaten für Cyber-Operationen eingesetzt werden.

Die Ursprünge des Hacktivismus gehen auf die Gruppierung Cult of the Dead Cow zurück, die mit digitalen Mitteln gegen Unternehmen und Regierungen protestierte. Im Laufe der Zeit entwickelten sich diese Bemühungen zu organisierten Kampagnen von Gruppen wie Anonymous, die dafür bekannt sind, sich gegen Einrichtungen wie Scientology und Finanzinstitute zu richten. Heute wird die Landschaft von staatlich geförderten Gruppen dominiert. So starteten beispielsweise russische Hacker während des Ukraine-Krieges Angriffswellen auf die ukrainische Infrastruktur und störten Regierungsbetriebe, Banken und Medien. Ukrainische Gruppen übten Vergeltung mit Cyber-Angriffen auf russische Logistik-, Medien- und Finanzsysteme.

Iranische Hacktivisten-Gruppen haben sensible Dokumente von Regierungsstellen veröffentlicht, interne Kommunikation offengelegt und Verwaltungsfunktionen destabilisiert. In ähnlicher Weise war die indische Infrastruktur während regionaler Konflikte solchen Banden ausgesetzt, die sich auf Lieferketten und Finanzmärkte einschossen. Diese Beispiele unterstreichen, wie sich der Hacktivismus zu einer geopolitischen Waffe entwickelt hat.

Durch die Analyse ihrer Sprache konnte CPR Gruppen-Cluster identifizieren, deren Akteure, Taktiken und sogar Verbindungen zu staatlich geförderten Akteuren Gemeinsamkeiten aufweisen. Die Sicherheitsforscher deckten wiederkehrende Themen wie Cyber-Angriffe auf kritische Infrastrukturen, Datenlecks von militärischen Organisationen und koordinierte Propagandakampagnen auf. Die stilometrische Analyse ergab nicht nur, dass Gruppen wie JustEvil und NoName057 den Schreibstil mit Cyber Army of Russia Reborn teilten, sondern wies auch auf gemeinsame Akteure und eine mögliche staatliche Förderung hin.

Die Stilometrie hat zudem verschiedene Gruppen miteinander in Verbindung gebracht und Verschiebungen bei der Urheberschaft innerhalb einzelner Konten aufgedeckt. Ein eindrucksvolles Beispiel ist die IT-Armee der Ukraine, die um 2022 eine deutliche Veränderung im Schreibstil aufwies. Vor der russischen Invasion postete der Account auf Arabisch und jubelte der ägyptischen Fußballmannschaft zu. Nach der Invasion verlagerte sich der Fokus abrupt auf Cyber-Angriffe gegen Russland. Diese plötzliche stilistische Veränderung deutet darauf hin, dass der Account gekauft, umfunktioniert oder übernommen wurde. Ähnliche Muster zeigten sich in anderen Gruppen, in denen einige Accounts mehrere Autoren widerspiegelten, während andere eine einheitliche Stimme beibehielten, was auf einen einzigen Betreiber hindeutet.

Zwar lag der Schwerpunkt der Sicherheitsforschung auf dem Hintergrund der meist staatlich geförderten und gegen Staaten agierenden Hacktivisten, aber auch Unternehmen müssen auf der Hut sein. Solche Aktionen können Lieferketten unterbrechen, sensible Daten durchsickern lassen und den Ruf schädigen. Digitalisierte Branchen wie der Finanz-, Energie- und Technologie-Sektor sind besonders gefährdet. Der Einsatz von KI-gesteuerter Bedrohungsintelligenz, kontinuierlicher Überwachung und Mitarbeiterschulungen kann jedoch dazu beitragen, diese Risiken zu mindern.

Die CPR-Studie ist ein wichtiger Schritt zum Verständnis des modernen Hacktivismus, indem sie dessen Entwicklung, die Hauptakteure und die fortschrittlichen Techniken zur Enttarnung hervorhebt. Diese Analyse verbessert nicht nur die Bedrohungsaufklärung durch ein besseres Verständnis dieses Phänomens, sondern schafft auch die Voraussetzungen für zukünftige Forschungs- und Verteidigungsstrategien. (Check Point Software Technologies: ra)

eingetragen: 08.05.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Gefahren für eigenes Unternehmen unterschätzt

    Cohesity, Anbieterin von Lösungen für KI-gestützte Datensicherheit, hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde einige gefährliche Mythen aufgedeckt, die für Unternehmen schwerwiegende Folgen haben können.

  • Ransomware trifft Kernbranchen der Industrie

    Die Ransomware-Lage in Deutschland und Europa bleibt angespannt. Laut der Dragos Industrial Ransomware Analysis Q2 2025 wurden im zweiten Quartal dieses Jahres weltweit 657 Angriffe auf Industrieunternehmen registriert. Damit liegt die Zahl zwar leicht unter dem Niveau des Vorquartals (708 Angriffe), in Europa zeigte sich jedoch das Gegenteil: Die dokumentierten Fälle stiegen von 135 auf 173. Keine andere Region verzeichnete einen vergleichbar starken Anstieg. Besonders stark betroffen sind Deutschland, Großbritannien und Italien. Dort treffen die Angriffe vor allem Branchen, die das industrielle Rückgrat der Wirtschaft bilden.

  • Fortschrittliche DDoS-as-a-Service-Fähigkeiten

    In der ersten Hälfte des Jahres 2025 überflutete eine neue Welle geopolitisch motivierter Cyberaktivitäten Europa, den Nahen Osten und Afrika (EMEA). Laut dem neuesten DDoS Threat Intelligence Report unternahmen Hacktivisten weltweit mehr als 8 Millionen Distributed-Denial-of-Service-Angriffe im ersten Halbjahr 2025, wobei die Mehrheit dieser Angriffe sich gegen die EMEA-Region richtete.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen