Die Cyberspione hinter "Pawn Storm" schlagen wieder zu. Bei ihren jüngsten Angriffen verwenden sie einen Zero-Day-Exploit, der eine noch nicht geschlossene Lücke in den Adobe-Flash-Versionen 19.0.0.185 und 19.0.0.207 ausnutzt. Eventuell sind noch weitere Adobe-Flash-Versionen betroffen. Das haben aktuelle Forschungen des japanischen IT-Sicherheitsanbieters Trend Micro ergeben. Ziel dieser Angriffswelle sind verschiedene Außenministerien weltweit. [...]
Die Infektion beginnt mit E-Mail-Nachrichten, die aktuelle, aber gefälschte politische Nachrichten in der Betreffzeile verwenden. Dazu gehören Schlagzeilen wie „Selbstmordattentäter trifft mit Autobombe NATO-Truppenkonvoi in Kabul“, „Syrische Truppen verzeichnen Geländegewinne – Putin verteidigt Luftangriffe“ oder „Israel beginnt mit Luftschlägen gegen Ziele im Gaza-Streifen“. Die E-Mails enthalten eine URL, die zu Sites führt, auf denen der Zero-Day-Exploit gehostet wird. Wer auf den Link klickt, bekommt nicht die erhofften weiteren Informationen zu den gefälschten Nachrichten, sondern gibt den Cyberspionen die Möglichkeit, den eigenen Rechner zu infizieren. Die in den Phishing-Nachrichten verwendeten Webadressen ähneln denen, die Trend Micro während des Pawn-Storm-Angriffs auf NATO-Mitglieder und das Weiße Haus im April dieses Jahres gesehen hat. Trend Micro identifiziert den Zero-Day-Exploit als „SWF_OLOLO.A“.
Die Cyberspione hinter der „Operation Bauernsturm“ nutzen eine Vielzahl von miteinander verbundenen Taktiken und Schädlingen – die „Bauern“ der gleichnamigen Attacke beim Schach – bei den Angriffen. Neben Phishing-E-Mails und Webadressen, die zu Exploits führen, zählen dazu seit 2015 eine mobile Spionageapp, mit der sich iPhones infizieren lassen, neue Befehls- und Kontrollserver sowie gefälschte Outlook-Web-Access (OWA)-Server. So ist es den Angreifern gelungen, die DNS-Einträge für die eingehenden E-Mail-Nachrichten eines Außenministeriums zu kompromittieren. Dadurch konnten die Cyberspione eingehende Nachrichten an dieses Ministerium über einen längeren Zeitraum mitlesen.
Weitere Informationen aus der jüngsten Trend Micro-Analyse zur „Operation Bauernsturm“ sind im deutschsprachigen Trend Micro-Blog abrufbar. (pi)
Be the first to comment