Neue Cyberspionage-Kampagne im Nahen Osten entdeckt

17. Juli 2012
Viren-News

Moskau/Ingolstadt, 17. Juli 2012 - Kaspersky Lab gibt Untersuchungsergebnisse zu einer aktuellen Cyberspionage-Kampagne, die den Namen 'Madi' trägt und es auf Opfer im Nahen Osten abgesehen hat, bekannt. Die Untersuchung wurde gemeinsam mit Seculert durchgeführt, einem Spezialisten für 'Advanced Threat Detection'. Madi wurde von Seculert entdeckt und ist als Kampagne zum Eindringen in Computernetzwerke angelegt. Dabei wird ein schädlicher Trojaner über Social-Engineering-Tricks [1] an sorgfältig ausgewählte Ziele verbreitet.

Kaspersky Lab und Seculert haben gemeinsam in einer so genannten Sinkhole-Operation die Command-and-Control-Server (C&C) von Madi untergraben und konnten so Erkenntnisse zur Cyberspionage-Kampagne gewinnen. Die beiden Sicherheitsexperten haben dabei mehr als 800 Opfer identifiziert, die sich in den letzten acht Monaten im Iran, in Israel und ausgewählten Ländern auf der ganzen Welt mit den C&C-Servern von Madi verbunden haben. Die Sinkhole-Aktion legte auch die Angriffsziele offen: so scheinen die Opfer vor allem Geschäftsleute, die im Iran und in Israel an kritischen Infrastruktur-Projekten arbeiteten sowie israelische Finanzinstitutionen, Ingenieur-Studenten und verschiedene Regierungsabteilungen aus dem Nahen Osten gewesen zu sein.

Darüber hinaus ergab die Untersuchung des Schadprogramms einen ungewöhnlich hohen Anteil an religiösen und politischen 'Ablenkungs'-Dokumenten und -Bildern, die während der Infektion genutzt wurden.

'Auch wenn die Malware selbst und deren Infrastruktur im Vergleich zu ähnlichen Projekten sehr einfach erscheint, konnten die Madi-Angreifer damit eine nachhaltige Überwachung profilierter Opfer durchführen', so Nicolas Brulez, Senior Malware Researcher bei Kaspersky Lab. 'Vielleicht half der amateurhafte und rudimentäre Ansatz sogar, einer Entdeckung zu entgehen.'

'Unsere gemeinsame Analyse hat ergeben, dass sowohl Malware als auch die C&C-Tools mit zahlreichen persischen Strings übersät war, was bei Schadcode an sich ungewöhnlich ist. Die Angreifer hatten zweifelsfrei entsprechende Sprachkenntnisse', so Aviv Raff, Chief Technology Officer bei Seculert.

Mithilfe des Madi-Trojaners können Angreifer aus der Ferne sensible Dateien von infizierten Windows-Systemen stehlen, sensible Kommunikationskanäle wie E-Mail und Instant-Messaging einsehen, Audiodaten mitschneiden, Tastaturanschläge registrierten sowie Screenshots des Systems erstellen. Eine weitere Analyse hat ergeben, dass mehrere Gigabyte an Daten von infizierten Rechnern hochgeladen wurden.

Die Angreifer konnten weit verbreitete Anwendungen und Webseiten inklusive Konten auf Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ und Facebook ausspionieren. Zudem wurden integrierte ERP- und CRM-Systeme, Geschäftskontakte sowie Finanzmanagementsysteme überwacht.

Das Antivirus-System von Kaspersky Lab entdeckt die Varianten von Madi zusammen mit dazu gehörigen Droppern und Modulen als Trojan.Win32.Madi.

Eine ausführliche Analyse von Kaspersky Lab zu Madi ist unter http://www.securelist.com/en/blog/208193677/The_Madi_Campaign_Part_I verfügbar.

Eine Untersuchung zu Madi von Seculert ist unter http://blog.seculert.com/2012/07/mahdi-cyberwar-savior.html abrufbar.

[1] siehe: http://www.viruslist.com/de/analysis?pubid=200883688

 Share this page