Fokus auf Ziele im Nahen Osten: Neue Angriffe der Molerats

Die Sicherheitsexperten von Proofpoint haben jetzt mehrere Angriffskampagnen entdeckt, die Regierungen, Think Tanks und andere Organisationen im Nahen Osten zum Ziel haben. [...]

(c) pixabay.com

Die Sicherheitsexperten von Proofpoint haben jetzt mehrere Angriffskampagnen entdeckt, die Regierungen, Think Tanks und andere Organisationen im Nahen Osten zum Ziel haben. Angreifer ist dabei eine Gruppe Cyberkrimineller, die als Molerats oder TA402 (Threat Actor 402) bekannt ist. TA402 gilt als eine Gruppe palästinensischer Krimineller. Mit ausgeklügelten Angriffstechniken versucht sie bei den neuen Kampagnen sicherzustellen, dass die potenziellen Opfer nur aus einer zuvor definierten Region – gegenwärtig dem Nahen Osten – stammen. Zum Einsatz kommen dabei sowohl E-Mails als auch gefälschte Webseiten und Dropbox.

Die neue Schadsoftware, die bei den Attacken verwendet wird, hat Proofpoint NimbleMamba getauft. Nachdem Molerats einige Zeit nicht mehr aktiv war, dürfte die Gruppe diese Auszeit dafür genutzt haben, ihre zuvor verwendete Malware (LastConn) zu ersetzen. NimbleMamba verfügt nun über einige Technologien, die das Erkennen und Nachverfolgen der Attacken verschleiern und erschweren sollen. Nach den bisherigen Erkenntnissen ist davon auszugehen, dass die Angreifer versuchen an vertrauliche Daten von Regierungen im Nahen Osten, geheime Informationen zur internationalen Politik und an Flugdaten zu gelangen.

Zu den Weiterentwicklungen der Malware gehört unter anderem auch sogenanntes Geofencing. Dabei überprüft die Schadsoftware den geografischen Standort des attackierten Systems. Ist der Rechner innerhalb des zuvor definierten geografischen Rahmens, wird der Angriff fortgesetzt. Befindet sich der Computer außerhalb dieser Region, erfolgt die Umleitung auf eine ganz normale Newsseite:

Nach den Untersuchungen von Proofpoint ist TA402 eine ständige Bedrohung für Organisationen und Regierungen im Nahen Osten und verbessert regelmäßig nicht nur seine Malware, sondern auch die Art und Weise, wie diese Schadsoftware verteilt wird.

In den kürzlich beobachteten Kampagnen verwendete TA402 unter anderem Spear-Phishing-E-Mails mit Links, die häufig zu bösartigen Dateien führen. So nutzte TA402 mehrere Köder, darunter Clickbait-Köder zu medizinischen Themen und solche, die angeblich vertrauliche geopolitische Informationen umfassten. Dabei kam zunächst ein von TA402 kontrolliertes Gmail-Konto zum Einsatz, später jedoch Dropbox-URLs, um die präparierten RAR-Dateien mit NimbleMamba zu übermitteln. Dropbox wurde dabei nicht nur zum Download der Malware genutzt, sondern auch zu deren Steuerung.

Proofpoint hat die Ergebnisse dieser Analyse vor der Veröffentlichung mit Dropbox geteilt, sodass das Unternehmen hier bereits tätig geworden ist und diesen Aspekt der Molerats-Aktivitäten neutralisieren konnte.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*