Fokus auf Ziele im Nahen Osten: Neue Angriffe der Molerats

Die Sicherheitsexperten von Proofpoint haben jetzt mehrere Angriffskampagnen entdeckt, die Regierungen, Think Tanks und andere Organisationen im Nahen Osten zum Ziel haben. [...]

(c) pixabay.com

Die Sicherheitsexperten von Proofpoint haben jetzt mehrere Angriffskampagnen entdeckt, die Regierungen, Think Tanks und andere Organisationen im Nahen Osten zum Ziel haben. Angreifer ist dabei eine Gruppe Cyberkrimineller, die als Molerats oder TA402 (Threat Actor 402) bekannt ist. TA402 gilt als eine Gruppe palästinensischer Krimineller. Mit ausgeklügelten Angriffstechniken versucht sie bei den neuen Kampagnen sicherzustellen, dass die potenziellen Opfer nur aus einer zuvor definierten Region – gegenwärtig dem Nahen Osten – stammen. Zum Einsatz kommen dabei sowohl E-Mails als auch gefälschte Webseiten und Dropbox.

Die neue Schadsoftware, die bei den Attacken verwendet wird, hat Proofpoint NimbleMamba getauft. Nachdem Molerats einige Zeit nicht mehr aktiv war, dürfte die Gruppe diese Auszeit dafür genutzt haben, ihre zuvor verwendete Malware (LastConn) zu ersetzen. NimbleMamba verfügt nun über einige Technologien, die das Erkennen und Nachverfolgen der Attacken verschleiern und erschweren sollen. Nach den bisherigen Erkenntnissen ist davon auszugehen, dass die Angreifer versuchen an vertrauliche Daten von Regierungen im Nahen Osten, geheime Informationen zur internationalen Politik und an Flugdaten zu gelangen.

Zu den Weiterentwicklungen der Malware gehört unter anderem auch sogenanntes Geofencing. Dabei überprüft die Schadsoftware den geografischen Standort des attackierten Systems. Ist der Rechner innerhalb des zuvor definierten geografischen Rahmens, wird der Angriff fortgesetzt. Befindet sich der Computer außerhalb dieser Region, erfolgt die Umleitung auf eine ganz normale Newsseite:

Nach den Untersuchungen von Proofpoint ist TA402 eine ständige Bedrohung für Organisationen und Regierungen im Nahen Osten und verbessert regelmäßig nicht nur seine Malware, sondern auch die Art und Weise, wie diese Schadsoftware verteilt wird.

In den kürzlich beobachteten Kampagnen verwendete TA402 unter anderem Spear-Phishing-E-Mails mit Links, die häufig zu bösartigen Dateien führen. So nutzte TA402 mehrere Köder, darunter Clickbait-Köder zu medizinischen Themen und solche, die angeblich vertrauliche geopolitische Informationen umfassten. Dabei kam zunächst ein von TA402 kontrolliertes Gmail-Konto zum Einsatz, später jedoch Dropbox-URLs, um die präparierten RAR-Dateien mit NimbleMamba zu übermitteln. Dropbox wurde dabei nicht nur zum Download der Malware genutzt, sondern auch zu deren Steuerung.

Proofpoint hat die Ergebnisse dieser Analyse vor der Veröffentlichung mit Dropbox geteilt, sodass das Unternehmen hier bereits tätig geworden ist und diesen Aspekt der Molerats-Aktivitäten neutralisieren konnte.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*