Fireeye hat einen neuen Report des Fireeye Threat Intelligence Teams veröffentlicht, der sich detailliert mit den Aktivitäten einer Cyberspionage-Gruppierung beschäftigt. Die Gruppierung hat Strategie- und Kampfpläne der syrischen Opposition entwendet.
DerReport „Behind the Syrian Conflict’s Digital Front Lines” beschreibt, dass die Grupperung eine bekannte Taktik angewandt hat, um diese Operation durchzuführen: Ihre Mitglieder gaben sich online als sympathische und attraktive Frauen aus und begannen, mit Oppositionellen zu chatten. Im Verlauf dieser Unterhaltungen schickten die „Frauen“ ihren Gesprächspartnern Fotos, auf denen sie zu sehen sein sollten. Diese Foto-Dateien enthielten Malware und griffen Computer oder Android-Smartphone des Empfängers an.
„Die Aktivitäten, die sich auf die syrische Opposition konzentrieren, fielen uns während unserer Bedrohungsanalysen auf. Sie zeigen einen weiteren innovativen Weg, mit dem sich Bedrohungsurheber die Vorteile verschaffen können, hinter denen sie her sind“, sagt Nart Villeneuve, Senior Threat Intelligence Researcher bei FireEye. „Wir können nicht genau identifizieren, wer hinter diesen Angriffen steckt. Wir wissen jedoch, dass sie soziale Medien genutzt haben, um die Zielgeräte anzugreifen und militärisch wichtige Informationen zu entwenden, die den Truppen von Präsident Assad Vorteile im Kampf bieten könnten.”
Die Angriffe, die Fireeye beobachtet hat, erstreckten sich über einen Zeitraum von mindestens November 2013 und Januar 2014. Die Gruppierung sammelte dabei vertrauliche Dokumente und Skype-Unterhaltungen, die Hinweise auf die strategischen Pläne der Opposition, taktische Kampfpläne und Versorgungsbedarf gaben, sowie eine große Zahl an persönlichen Informationen und Chat-Verläufe. Diese Daten gehörten allesamt Oppositionellen, die sich in diesem Zeitraum im Kampf mit den Truppen der syrischen Armee und Präsident Baschar al-Assads befanden, sowie Medienaktivisten, humanitären Helfern und weiteren Personen in Syrien, Nahost und darüber hinaus, die im Zusammenhang mit der Opposition standen.
Während der Analyse von Fireeye Threat Intelligence wurde eine einzigartige Vorgehensweise der Gruppierung entdeckt. Im Verlauf einer Skype-Unterhaltung fragten sie ihre Gesprächspartner, welche Art von Endgerät sie für die Unterhaltung nutzen. Abhängig davon, ob sie ein Android-Smartphone oder einen Computer verwenden, sendeten die Angreifer auf die jeweilige Plattform zugeschnittenen Schadcode.
Der Report zeigt zudem, welche Arten von Malware die Angreifer nutzten. Es kamen sowohl frei erhältliche als auch maßgeschneiderte Malware zum Einsatz. Dazu gehören "DarkComer RAT" – ein spezieller Keylogger –, sowie Android-Malware und Tools, die unterschiedliche Shellcode-Payloads enthalten.
Fireeye Threat Intelligence hat bisher nur Hinweise zur Herkunft der Gruppierung gefunden. Sollten die entwendeten Daten jedoch von den Truppen Assads oder deren Verbündeten gesammelt worden sein, würde es sie bei ihren militärischen Bemühungen unterstützen.
Die entwendeten Daten beinhalteten:
„Die entdeckte Gruppierung gelangte an eine Vielzahl unterschiedlicher Daten und Informationen“, sagt Frank Kölmel, Vice President Central & Eastern Europe bei Fireeye. „Besonders interessant ist dabei, dass hier moderne Strategien eines Advanced-Cyber-Attacks in einer Region zum Zuge kamen, die wir nicht unmittelbar mit Cyberkriminalität in Verbindung bringen. Ein Computer, eine funktionierende Internetverbindung und das nötige Know-how reichen aus, um zielgerichtete Cyberangriffe durchzuführen. Der Fall zeigt, dass diese Art von Angriff jederzeit überall auf der Welt möglich ist.“