Fokus auf Ziele im Nahen Osten: Neue Angriffe der Molerats

Die Sicherheitsexperten von Proofpoint haben jetzt mehrere Angriffskampagnen entdeckt, die Regierungen, Think Tanks und andere Organisationen im Nahen Osten zum Ziel haben. [...]

(c) pixabay.com

Die Sicherheitsexperten von Proofpoint haben jetzt mehrere Angriffskampagnen entdeckt, die Regierungen, Think Tanks und andere Organisationen im Nahen Osten zum Ziel haben. Angreifer ist dabei eine Gruppe Cyberkrimineller, die als Molerats oder TA402 (Threat Actor 402) bekannt ist. TA402 gilt als eine Gruppe palästinensischer Krimineller. Mit ausgeklügelten Angriffstechniken versucht sie bei den neuen Kampagnen sicherzustellen, dass die potenziellen Opfer nur aus einer zuvor definierten Region – gegenwärtig dem Nahen Osten – stammen. Zum Einsatz kommen dabei sowohl E-Mails als auch gefälschte Webseiten und Dropbox.

Die neue Schadsoftware, die bei den Attacken verwendet wird, hat Proofpoint NimbleMamba getauft. Nachdem Molerats einige Zeit nicht mehr aktiv war, dürfte die Gruppe diese Auszeit dafür genutzt haben, ihre zuvor verwendete Malware (LastConn) zu ersetzen. NimbleMamba verfügt nun über einige Technologien, die das Erkennen und Nachverfolgen der Attacken verschleiern und erschweren sollen. Nach den bisherigen Erkenntnissen ist davon auszugehen, dass die Angreifer versuchen an vertrauliche Daten von Regierungen im Nahen Osten, geheime Informationen zur internationalen Politik und an Flugdaten zu gelangen.

Zu den Weiterentwicklungen der Malware gehört unter anderem auch sogenanntes Geofencing. Dabei überprüft die Schadsoftware den geografischen Standort des attackierten Systems. Ist der Rechner innerhalb des zuvor definierten geografischen Rahmens, wird der Angriff fortgesetzt. Befindet sich der Computer außerhalb dieser Region, erfolgt die Umleitung auf eine ganz normale Newsseite:

Nach den Untersuchungen von Proofpoint ist TA402 eine ständige Bedrohung für Organisationen und Regierungen im Nahen Osten und verbessert regelmäßig nicht nur seine Malware, sondern auch die Art und Weise, wie diese Schadsoftware verteilt wird.

In den kürzlich beobachteten Kampagnen verwendete TA402 unter anderem Spear-Phishing-E-Mails mit Links, die häufig zu bösartigen Dateien führen. So nutzte TA402 mehrere Köder, darunter Clickbait-Köder zu medizinischen Themen und solche, die angeblich vertrauliche geopolitische Informationen umfassten. Dabei kam zunächst ein von TA402 kontrolliertes Gmail-Konto zum Einsatz, später jedoch Dropbox-URLs, um die präparierten RAR-Dateien mit NimbleMamba zu übermitteln. Dropbox wurde dabei nicht nur zum Download der Malware genutzt, sondern auch zu deren Steuerung.

Proofpoint hat die Ergebnisse dieser Analyse vor der Veröffentlichung mit Dropbox geteilt, sodass das Unternehmen hier bereits tätig geworden ist und diesen Aspekt der Molerats-Aktivitäten neutralisieren konnte.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*