Syrien: Militärische Pläne via Skype geklaut Syrien: Militärische Pläne via Skype geklaut - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.02.2015 pi/Rudolf Felser

Syrien: Militärische Pläne via Skype geklaut

Mit einem alten Trick haben sich laut dem Security-Spezialisten FireEye Cyberspione die Strategie- und Kampfpläne der syrischen Opposition geschnappt: Sie haben sich online als attraktive Frauen ausgegeben, ihre Zielpersonen angechattet und dann mittels passender Malware zugeschlagen.

© Vladimir Vitek - Fotolia.com

Das FireEye Threat Intelligence Team hat den Report "Behind the Syrian Conflict’s Digital Front Lines” (hier als PDF) veröffentlicht, der sich detailliert mit den Aktivitäten einer Cyberspionage-Gruppierung beschäftigt. Die Gruppe hat den Angaben zufolge Strategie- und Kampfpläne der syrischen Opposition entwendet. Um diese Operation durchzuführen, hat die Gruppierung eine bekannte Taktik angewandt: Ihre Mitglieder gaben sich online als sympathische und attraktive Frauen aus und begannen, mit Oppositionellen zu chatten. Im Verlauf dieser Unterhaltungen schickten die "Frauen" ihren Gesprächspartnern Fotos, auf denen sie zu sehen sein sollten. Diese Foto-Dateien enthielten Malware und griffen Computer oder Android-Smartphone des Empfängers an.

"Die Aktivitäten, die sich auf die syrische Opposition konzentrieren, fielen uns während unserer Bedrohungsanalysen auf. Sie zeigen einen weiteren innovativen Weg, mit dem sich Bedrohungsurheber die Vorteile verschaffen können, hinter denen sie her sind", sagt Nart Villeneuve, Senior Threat Intelligence Researcher bei FireEye. "Wir können nicht genau identifizieren, wer hinter diesen Angriffen steckt. Wir wissen jedoch, dass sie soziale Medien genutzt haben, um die Zielgeräte anzugreifen und militärisch wichtige Informationen zu entwenden, die den Truppen von Präsident Assad Vorteile im Kampf bieten könnten.”

Die Angriffe, die FireEye beobachtet hat, erstreckten sich über einen Zeitraum von mindestens November 2013 und Januar 2014. Die Gruppierung sammelte dabei vertrauliche Dokumente und Skype-Unterhaltungen, die Hinweise auf die strategischen Pläne der Opposition, taktische Kampfpläne und Versorgungsbedarf gaben, sowie eine große Zahl an persönlichen Informationen und Chat-Verläufe. Diese Daten gehörten allesamt Oppositionellen, die sich in diesem Zeitraum im Kampf mit den Truppen der syrischen Armee und Präsident Baschar al-Assads befanden, sowie Medienaktivisten, humanitären Helfern und weiteren Personen in Syrien, Nahost und darüber hinaus, die im Zusammenhang mit der Opposition standen.

Während der Analyse von FireEye Threat Intelligence wurde eine einzigartige Vorgehensweise der Gruppierung entdeckt. Im Verlauf einer Skype-Unterhaltung fragten sie ihre Gesprächspartner, welche Art von Endgerät sie für die Unterhaltung nutzen. Abhängig davon, ob sie ein Android-Smartphone oder einen Computer verwenden, sendeten die Angreifer auf die jeweilige Plattform zugeschnittenen Schadcode.

Der Report zeigt zudem, welche Arten von Malware die Angreifer nutzten. Es kamen sowohl frei erhältliche als auch maßgeschneiderte Malware zum Einsatz. Dazu gehören DarkComer RAT – ein spezieller Keylogger –, sowie Android-Malware und Tools, die unterschiedliche Shellcode-Payloads enthalten.

FireEye Threat Intelligence hat bisher nur Hinweise zur Herkunft der Gruppierung gefunden. Sollten die entwendeten Daten jedoch von den Truppen Assads oder deren Verbündeten gesammelt worden sein, würde es sie bei ihren militärischen Bemühungen unterstützen.

Die entwendeten Daten beinhaltete Kampfpläne und Landkarten, Hinweise zu Versorgungsbedarf und -routen, Hinweise zur Bewaffnung und Munitionslistensowie persönliche Informationen von und Chat-Verläufe mit Oppositionellen im Kampf gegen Truppen Assads. "Die entdeckte Gruppierung gelangte an eine Vielzahl unterschiedlicher Daten und Informationen", sagt Frank Kölmel, Vice President Central & Eastern Europe bei FireEye. "Besonders interessant ist dabei, dass hier moderne Strategien eines Advanced Cyber Attacks in einer Region zum Zuge kamen, die wir nicht unmittelbar mit Cyberkriminalität in Verbindung bringen. Ein Computer, eine funktionierende Internetverbindung und das nötige Know-how reichen aus, um zielgerichtete Cyberangriffe durchzuführen. Der Fall zeigt, dass diese Art von Angriff jederzeit überall auf der Welt möglich ist." (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: