Cyberangriff auf EU-Kommission: Wer sind die Täter?
31.03.2026 - 13:15:00 | pressetext.deJena - Infolge des Cyberangriffs auf die Cloud-Infrastruktur der Europäischen Kommission ( https://www.heise.de/news/Cyberangriff-auf-Cloud-der-EU-Kommission-11228549.html ) rückt eine Tätergruppe in den Fokus, die Security-Experten schon länger auf dem Schirm haben. Forscher des europäischen IT-Sicherheitsherstellers ESET beobachten die Hacker-Gruppe "ShinyHunters" seit langem und sehen hinter dem aktuellen Datenleck ein typisches Muster.
Der Angriff auf die Plattform Europa.eu wurde Ende März bekannt. Medienberichten zufolge sollen dabei große Datenmengen entwendet worden sein. Für ESET steht jedoch weniger der einzelne Vorfall im Mittelpunkt als vielmehr die Struktur und Arbeitsweise der dahinterstehenden Akteure. ShinyHunters sind seit mehreren Jahren im Umfeld großer Datenleaks aktiv. Bereits 2020 bot die Gruppe Datensätze von mehr als 160 Millionen Nutzerkonten aus verschiedenen Unternehmen im Darknet zum Verkauf an.
ShinyHunters agieren häufig im Verbund
ShinyHunters gehen oft nach dem Prinzip "Pay or leak" vor: Nach einem erfolgreichen Cyberangriff stellen betroffene Organisationen vor die Wahl: Entweder zahlen sie ein Lösegeld oder ihre Daten werden im Darknet veröffentlich. Der Zugang in Unternehmenssysteme erfolgt laut den ESET-Experten über Social-Engineering. Nach Beobachtungen von ESET gibt es zudem Überschneidungen und ähnliche Vorgehensweisen mit anderen bekannten Gruppen wie Scattered Spider oder Lapsus$. ShinyHunters hat sich im Jahr 2025 mit diesen Hackerbanden zu einem lockeren Kollektiv namens "Scattered Lapsus$ Hunters" zusammengeschlossen. Feste Strukturen oder klare Abgrenzungen zwischen den einzelnen Gruppen lassen sich deshalb kaum noch erkennen.
"Diese hybride Organisationsform erschwert die Zuordnung von Angriffen erheblich", erklärt Jakub Sou?ek, Leiter des ESET eCrime-Forschungsteams. "Gleichzeitig erhöht sie die operative Flexibilität der Täter."
Social Engineering als zentraler Angriffsvektor
Statt ausschließlich technische Schwachstellen auszunutzen, setzen Angreifer verstärkt auf Manipulation durch Social Engineering. Besonders häufig nutzen die Täter sogenannte Vishing-Angriffe. Dabei geben sie sich am Telefon als interne IT-Mitarbeiter oder externe Dienstleister aus, um Zugangsdaten zurückzusetzen oder Sicherheitsmechanismen zu umgehen. In einigen Fällen kommen dabei auch täuschend echte Sprachsimulationen zum Einsatz.
"Die technische Hürde für Angriffe sinkt, während der menschliche Faktor immer stärker in den Fokus rückt", erklärt Sou?ek. "Viele dieser Gruppen kombinieren technisches Know-how mit überzeugender Kommunikation. Genau diese Mischung macht die Angriffe so erfolgreich."
Unternehmen müssen den Faktor Mensch stärker absichern
Vor diesem Hintergrund empfiehlt ESET den Unternehmen, ihre Sicherheitsstrategien anzupassen. Neben technischen Schutzmaßnahmen rückt insbesondere der Schutz vor Social-Engineering-Angriffen in den Vordergrund. Dazu gehören klare Prozesse zur Identitätsprüfung, regelmäßige Schulungen für Mitarbeiter sowie eine konsequente Überprüfung von Zugriffsrechten und Kommunikationswegen.
"Unternehmen sollten nicht mehr davon ausgehen, dass Angriffe ausschließlich über technische Schwachstellen erfolgen", schließt Sou?ek ab. "Wer heute erfolgreich angreifen will, nutzt gezielt den menschlichen Faktor. Genau darauf müssen sich Organisationen einstellen."
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

