Syrien: Militärische Pläne via Skype geklaut

Mit einem alten Trick haben sich laut dem Security-Spezialisten FireEye Cyberspione die Strategie- und Kampfpläne der syrischen Opposition geschnappt: Sie haben sich online als attraktive Frauen ausgegeben, ihre Zielpersonen angechattet und dann mittels passender Malware zugeschlagen. [...]

Das FireEye Threat Intelligence Team hat den Report „Behind the Syrian Conflict’s Digital Front Lines” (hier als PDF) veröffentlicht, der sich detailliert mit den Aktivitäten einer Cyberspionage-Gruppierung beschäftigt. Die Gruppe hat den Angaben zufolge Strategie- und Kampfpläne der syrischen Opposition entwendet. Um diese Operation durchzuführen, hat die Gruppierung eine bekannte Taktik angewandt: Ihre Mitglieder gaben sich online als sympathische und attraktive Frauen aus und begannen, mit Oppositionellen zu chatten. Im Verlauf dieser Unterhaltungen schickten die „Frauen“ ihren Gesprächspartnern Fotos, auf denen sie zu sehen sein sollten. Diese Foto-Dateien enthielten Malware und griffen Computer oder Android-Smartphone des Empfängers an.

„Die Aktivitäten, die sich auf die syrische Opposition konzentrieren, fielen uns während unserer Bedrohungsanalysen auf. Sie zeigen einen weiteren innovativen Weg, mit dem sich Bedrohungsurheber die Vorteile verschaffen können, hinter denen sie her sind“, sagt Nart Villeneuve, Senior Threat Intelligence Researcher bei FireEye. „Wir können nicht genau identifizieren, wer hinter diesen Angriffen steckt. Wir wissen jedoch, dass sie soziale Medien genutzt haben, um die Zielgeräte anzugreifen und militärisch wichtige Informationen zu entwenden, die den Truppen von Präsident Assad Vorteile im Kampf bieten könnten.”

Die Angriffe, die FireEye beobachtet hat, erstreckten sich über einen Zeitraum von mindestens November 2013 und Januar 2014. Die Gruppierung sammelte dabei vertrauliche Dokumente und Skype-Unterhaltungen, die Hinweise auf die strategischen Pläne der Opposition, taktische Kampfpläne und Versorgungsbedarf gaben, sowie eine große Zahl an persönlichen Informationen und Chat-Verläufe. Diese Daten gehörten allesamt Oppositionellen, die sich in diesem Zeitraum im Kampf mit den Truppen der syrischen Armee und Präsident Baschar al-Assads befanden, sowie Medienaktivisten, humanitären Helfern und weiteren Personen in Syrien, Nahost und darüber hinaus, die im Zusammenhang mit der Opposition standen.

Während der Analyse von FireEye Threat Intelligence wurde eine einzigartige Vorgehensweise der Gruppierung entdeckt. Im Verlauf einer Skype-Unterhaltung fragten sie ihre Gesprächspartner, welche Art von Endgerät sie für die Unterhaltung nutzen. Abhängig davon, ob sie ein Android-Smartphone oder einen Computer verwenden, sendeten die Angreifer auf die jeweilige Plattform zugeschnittenen Schadcode.

Der Report zeigt zudem, welche Arten von Malware die Angreifer nutzten. Es kamen sowohl frei erhältliche als auch maßgeschneiderte Malware zum Einsatz. Dazu gehören DarkComer RAT – ein spezieller Keylogger –, sowie Android-Malware und Tools, die unterschiedliche Shellcode-Payloads enthalten.

FireEye Threat Intelligence hat bisher nur Hinweise zur Herkunft der Gruppierung gefunden. Sollten die entwendeten Daten jedoch von den Truppen Assads oder deren Verbündeten gesammelt worden sein, würde es sie bei ihren militärischen Bemühungen unterstützen.

Die entwendeten Daten beinhaltete Kampfpläne und Landkarten, Hinweise zu Versorgungsbedarf und -routen, Hinweise zur Bewaffnung und Munitionslistensowie persönliche Informationen von und Chat-Verläufe mit Oppositionellen im Kampf gegen Truppen Assads. „Die entdeckte Gruppierung gelangte an eine Vielzahl unterschiedlicher Daten und Informationen“, sagt Frank Kölmel, Vice President Central & Eastern Europe bei FireEye. „Besonders interessant ist dabei, dass hier moderne Strategien eines Advanced Cyber Attacks in einer Region zum Zuge kamen, die wir nicht unmittelbar mit Cyberkriminalität in Verbindung bringen. Ein Computer, eine funktionierende Internetverbindung und das nötige Know-how reichen aus, um zielgerichtete Cyberangriffe durchzuführen. Der Fall zeigt, dass diese Art von Angriff jederzeit überall auf der Welt möglich ist.“ (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*