Syrien: Cyberspionage-Gruppierung entwendet militärische Pläne der Opposition via Skype

Gestohlene Daten würden der Armee strategische Vorteile im syrischen Bürgerkrieg geben

München, 3. Februar 2015 FireEye, Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, hat einen neuen Report des FireEye Threat Intelligence Teams veröffentlicht, der sich detailliert mit den Aktivitäten einer Cyberspionage-Gruppierung beschäftigt. Die im Report „Behind the Syrian Conflict’s Digital Front Lines” beschriebene Gruppierung hat Strategie- und Kampfpläne der syrischen Opposition entwendet. Um diese Operation durchzuführen, hat die Gruppierung eine bekannte Taktik angewandt: Ihre Mitglieder gaben sich online als sympathische und attraktive Frauen aus und begannen, mit Oppositionellen zu chatten. Im Verlauf dieser Unterhaltungen schickten die „Frauen“ ihren Gesprächspartnern Fotos, auf denen sie zu sehen sein sollten. Diese Foto-Dateien enthielten Malware und griffen Computer oder Android-Smartphone des Empfängers an.

„Die Aktivitäten, die sich auf die syrische Opposition konzentrieren, fielen uns während unserer Bedrohungsanalysen auf. Sie zeigen einen weiteren innovativen Weg, mit dem sich Bedrohungsurheber die Vorteile verschaffen können, hinter denen sie her sind“, sagt Nart Villeneuve, Senior Threat Intelligence Researcher bei FireEye. „Wir können nicht genau identifizieren, wer hinter diesen Angriffen steckt. Wir wissen jedoch, dass sie soziale Medien genutzt haben, um die Zielgeräte anzugreifen und militärisch wichtige Informationen zu entwenden, die den Truppen von Präsident Assad Vorteile im Kampf bieten könnten.”

Die Angriffe, die FireEye beobachtet hat, erstreckten sich über einen Zeitraum von mindestens November 2013 und Januar 2014. Die Gruppierung sammelte dabei vertrauliche Dokumente und Skype-Unterhaltungen, die Hinweise auf die strategischen Pläne der Opposition, taktische Kampfpläne und Versorgungsbedarf gaben, sowie eine große Zahl an persönlichen Informationen und Chat-Verläufe. Diese Daten gehörten allesamt Oppositionellen, die sich in diesem Zeitraum im Kampf mit den Truppen der syrischen Armee und Präsident Baschar al-Assads befanden, sowie Medienaktivisten, humanitären Helfern und weiteren Personen in Syrien, Nahost und darüber hinaus, die im Zusammenhang mit der Opposition standen.

Während der Analyse von FireEye Threat Intelligence wurde eine einzigartige Vorgehensweise der Gruppierung entdeckt. Im Verlauf einer Skype-Unterhaltung fragten sie ihre Gesprächspartner, welche Art von Endgerät sie für die Unterhaltung nutzen. Abhängig davon, ob sie ein Android-Smartphone oder einen Computer verwenden, sendeten die Angreifer auf die jeweilige Plattform zugeschnittenen Schadcode.

Der Report zeigt zudem, welche Arten von Malware die Angreifer nutzten. Es kamen sowohl frei erhältliche als auch maßgeschneiderte Malware zum Einsatz. Dazu gehören DarkComer RAT – ein spezieller Keylogger –, sowie Android-Malware und Tools, die unterschiedliche Shellcode-Payloads enthalten.

FireEye Threat Intelligence hat bisher nur Hinweise zur Herkunft der Gruppierung gefunden. Sollten die entwendeten Daten jedoch von den Truppen Assads oder deren Verbündeten gesammelt worden sein, würde es sie bei ihren militärischen Bemühungen unterstützen.

Die entwendeten Daten beinhalteten:

  • Kampfpläne und Landkarten
  • Hinweise zu Versorgungsbedarf und -routen
  • Hinweise zur Bewaffnung und Munitionslisten
  • Persönliche Informationen von und Chat-Verläufe mit Oppositionellen im Kampf gegen Truppen Assads

„Die entdeckte Gruppierung gelangte an eine Vielzahl unterschiedlicher Daten und Informationen“, sagt Frank Kölmel, Vice President Central & Eastern Europe bei FireEye. „Besonders interessant ist dabei, dass hier moderne Strategien eines Advanced Cyber Attacks in einer Region zum Zuge kamen, die wir nicht unmittelbar mit Cyberkriminalität in Verbindung bringen. Ein Computer, eine funktionierende Internetverbindung und das nötige Know-how reichen aus, um zielgerichtete Cyberangriffe durchzuführen. Der Fall zeigt, dass diese Art von Angriff jederzeit überall auf der Welt möglich ist.“

Den vollständigen Report finden Sie hier: https://www2.fireeye.com/WEB-2015RPTSyriaFrontLines.html

 

Über FireEye, Inc.
FireEye hat eine Virtual-Machine-basierte Plattform entwickelt, die Schutz für Unternehmen und Regierungen vor Next-Generation-Cyber-Angriffen in Echtzeit bietet. Diese besonders fortgeschrittenen Angriffe umgehen traditionelle signaturbasierte Abwehrmechanismen, wie Next-Generation-Firewalls, IPS, Antiviruslösungen und Gateways. Die FireEye Threat Prevention Platform bietet dynamischen Schutz ohne Signaturen zu nutzen, um Unternehmen vor primären Angriffsvektoren zu schützen. Sie deckt alle Phasen des Angriffszyklus ab. Das Kernstück der FireEye-Plattform bildet die signaturunabhängige Virtual Execution Engine, die durch dynamische Threat Intelligence ergänzt wird. FireEye hat 2.200 Kunden in mehr als 60 Ländern, darunter 130 der Fortune-500-Unternehmen.

Pressekontakt:
Grayling Deutschland GmbH
Ewa Krzeszowiak
Tel. +49 (0)211 96 485 0
E-Mail: [email protected]