Operation „Bauernsturm“: Spionageangriff auch auf Deutschland und Österreich

Trend Micro sieht Angreifer vorsichtiger und lautloser, dafür umso effektiver agieren

Tags: #operationpawnstorm #pawnstorm #bauernsturm #schach #gezielterangriff #apt #spionage #spionagesoftware #spionageprogramm #wirtschaftsspionage #cyberspionage #nato #osze #osce #mailserver #vpn #outlookwebaccess #microsoft #owa #malware #schnüffelprogramm #sednit #sofacy #onlinespionage #trendmicro #news #nachrichten

Hallbergmoos, 21. April 2015. Die Hintermänner des Spionageangriffs „Pawn Storm“ („Bauernsturm“) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die „Organisation für Sicherheit und Zusammenarbeit in Europa“ (OSZE) mit Sitz in Wien. Dabei gehen die Angreifer immer lautloser vor und installieren die Spionagesoftware nur noch auf Rechnern, von denen sie überzeugt sind, dass sie für ihre Zwecke wertvoll sind – eine der wichtigsten Taktiken bei gezielten Angriffen, um möglichst lange unentdeckt zu bleiben.

Neben einer neuen Spionageapp, mit der sich auch iPhones infizieren lassen, haben die Hintermänner des Angriffs im ersten Quartal 2015 neue Befehls- und Kontrollserver implementiert sowie bösartige Webadressen mit Exploits erstellt, über die sich Sicherheitslücken auf den anvisierten Systemen ausnutzen lassen. Die Opfer werden dabei vornehmlich über legitim aussehende und den Interessen der Empfänger entsprechende E-Mail-Nachrichten in die Falle gelockt – wegen der individualisierten Ansprache heißt diese Methode in Anlehnung an das Speerfischen auch „Spearphishing“.

Wer sich überlisten lässt und auf den eingebetteten Link klickt, lädt unabsichtlich ein kleines Schnüffelprogramm herunter, das zwar keinen Schaden anrichtet, aber Informationen über das infizierte System wie die Version des verwendeten Betriebssystems, die Zeitzone, in der sich der Rechner befindet, oder die installierten Erweiterungsprogramme des Browsers sammelt. Erst anhand dieser Informationen entscheiden die Hintermänner, ob das eigentliche Spionageprogramm „SEDNIT“ installiert werden soll. Dadurch bleiben die Angreifer länger unentdeckt und können sich ungestörter ihrem eigentlichen Ziel – den Servern und Rechnern innerhalb der Verteidigungslinien der angegriffenen Behörden, Streitkräfte und Unternehmen – nähern.

Einfallstor E-Mail-Zugriff
„Pawn Storm“ verwendet eine Vielzahl von miteinander verbundenen Taktiken und Schädlingen – die „Bauern“ der gleichnamigen Attacke beim Schach – bei den Angriffen. Eine dieser Taktiken besteht darin, die Opfer auf gefälschte E-Mail-Server mit Anmeldeseiten für „Microsoft Outlook Web Access“ (OWA) zu lotsen, die denen der betroffenen Organisationen täuschend ähnlich sehen.

„Der Erfolg von ‚Pawn Storm‘ ist auch darauf zurückzuführen, dass noch immer zu sorglos mit dem Thema Cybersicherheit umgegangen wird – manchmal sogar bei militärischen Einrichtungen. So könnte zum Beispiel der verpflichtende Zugriff auf Webmaildienste via VPN das Angriffsrisiko beträchtlich senken“, mahnt Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro. „Zudem bedarf es neben intensivierten Schulungsmaßnahmen, um die Anwender für das Thema ‚Spearphishing‘ zu sensibilisieren, neuer Sicherheitsmechanismen, mit denen sich Spionageaufklärung betreiben lässt. Die Angreifer brauchen Zeit, um an ihr Ziel zu gelangen – und irgendwann sind sie an ihrem ungewöhnlichen Verhalten zu erkennen. Das ist die große Chance, gezielte Angriffe abzuwehren!“

Weitere Informationen
Weitere Informationen inklusive des aktuellen Trend Micro-Berichts „Operation Pawn Storm“ sind im deutschsprachigen Trend Micro-Blog abrufbar.