Jena, 9. September 2019 – ESET Forscher haben eine bisher unbekannte Backdoor entdeckt, die sich auf die Stealth Falcon-Gruppe zurückführen lässt. Das Schadprogramm wurde bisher für eine Reihe von Angriffen in Thailand, Saudi-Arabien und den Vereinigten Arabischen Emiraten eingesetzt. In Europa wurde bereits eine erste Cyberattacke in den Niederlanden verzeichnet – hier war die diplomatische Vertretung eines nahöstlichen Landes das Ziel. Die Backdoor nutzt mit dem Background Intelligent Transfer Service (BITS) eine eher ungewöhnliche Technik zur Kommunikation mit seinem Command and Control (C&C) Server. BITS ist eine Komponente von Microsoft Windows zur Übertragung von Daten über HTTP im Hintergrund. Zusätzlich zu seiner ungewöhnlichen C&C-Kommunikation verfügt das Schadprogramm über einige fortschrittliche Techniken, um Erkennung und Analyse zu verhindern, Persistenz zu gewährleisten und forensische Analysen zu erschweren.
„Die aktuellen Angriffe zeigen, dass vor allem Journalisten, Aktivisten und Dissidenten aus dem Nahen Osten Ziele der Stealth Falcon-Gruppe sind, auch wenn diese sich in Europa aufhalten,“ erklärt Thomas Uhlemann, ESET Security Specialist. „Die neu entdeckte Malware ermöglicht es den Angreifern auf eine neuartige Weise die Kontrolle über das infizierte System zu erlangen und aus der Ferne zu steuern.“
Wer ist Stealth Falcon?
Stealth Falcon ist seit 2012 aktiv und hat politische Aktivisten und Journalisten, insbesondere im Nahen Osten, als Ziel. Einige Analysten verknüpfen es mit dem Project Raven, einer Initiative, die angeblich ehemalige NSA-Agenten beschäftigt.
Weitere Informationen haben die ESET Forscher auf WeLiveSecurity bereitgestellt:
https://www.welivesecurity.com/deutsch/2019/09/09/stealth-falcon-backdoor/