Watering-Hole-Angriffe auf Medien, Regierungen und Rüstungsunternehmen

Watering-Hole-Angriffe auf Medien, Regierungen und Rüstungsunternehmen
Anzeige

Beitrag teilen

Spyware der israelisches Firma Candiru im Fokus der Ermittlungen. ESET enttarnt Watering-Hole-Angriffe auf Medien, Regierungen und Rüstungsunternehmen. Die Ziele sind die Webseiten der Unternehmen.

Die Forscher des europäischen IT-Sicherheitsherstellers ESET haben strategische Angriffe auf die Webseiten von Medien, Regierungen, Internet Service Providern und Luftfahrt- und Rüstungsunternehmen aufgedeckt. Im Fokus stehen nach aktuellen Erkenntnissen Organisationen in Ländern des Nahen Ostens bzw. mit Verbindungen dorthin. Betroffen sind der Iran, Saudi-Arabien, Syrien, Italien, Großbritannien, Südafrika und schwerpunktmäßig der Jemen.

Anzeige

Deutsche Webseiten im Visier

Auch Deutschland geriet ins Visier der Cyber-Spione: Die Angreifer fälschten die Webseite der in Düsseldorf beheimateten Medizinmesse Medica. Die Hacker-Kampagne steht möglicherweise im engen Zusammenhang mit Candiru, einem israelischen Hersteller von Spionagesoftware. Das US-Handelsministerium hatte das Unternehmen bereits Anfang November 2021 auf eine schwarze Liste gesetzt, weil sie hochmoderne Angriffssoftware und Dienstleistungen an Regierungsbehörden verkauft. Technische Details veröffentlichten die ESET-Sicherheitsforscher auf https://www.welivesecurity.com/deutsch/2021/11/17/watering-hole-angriffe-im-nahen-osten/

Die Bandbreite der angegriffenen Webseiten ist beträchtlich

  • Medien im Vereinigten Königreich, im Jemen und in SaudiArabien sowie zur Hisbollah
  • Regierungsinstitutionen im Iran (Außenministerium), in Syrien (u. a. Elektri­zitätsministerium) und im Jemen (u. a. Innen und Finanzministerium)
  • Internetdienstanbieter im Jemen und in Syrien
  • Luft und Raumfahrt-/Militärtechnikunternehmen in Italien und Südafrika
  • Medizinische Fachmesse in Deutschland

Höchste Geheimhaltung bei Watering-Hole-Angriffen

Zum Einsatz kamen dabei sogenannte „Watering-Hole-Angriffe“, die sich ganz gezielt an Internetnutzer einer bestimmten Branche oder Funktion richten. Dabei identifizieren Cyberkriminelle jene Internetseiten, die von den Opfern häufig besucht werden. Das Ziel ist die Infektion der Webseite mit Malware und darüber hinaus der Rechner jener Zielpersonen. Bei dieser entdeckten Kampagne wurden bestimmte Besucher der Webseiten wahrscheinlich über einen Browser-Exploit angegriffen. Dies geschah höchst zielgerichtet und unter minimalem Einsatz von Zero-Day-Exploits. Offensichtlich arbeiteten die Akteure höchst fokussiert und um Eingrenzung der Operationen bemüht. Sie wollten wohl vermeiden, dass ihre Aktionen irgendwie bekannt werden. Anders lässt sich kaum erklären, dass ESET weder Exploits noch Payloads entdecken konnte.

Anzeige

ESET-Schwachstellen-System schlug schon 2020 Alarm

„Im Jahr 2018 haben wir ein benutzerdefiniertes internes System entwickelt, um Schwachstellen auf hochkarätigen Websites aufzudecken. Am 11. Juli 2020 meldete uns unser System, dass die Website der iranischen Botschaft in Abu Dhabi mit bösartigem JavaScript-Code verseucht wurde. Unsere Neugierde war geweckt, da es sich um eine Regierungs-Website handelte. In den folgenden Wochen stellten wir fest, dass auch andere Websites mit Verbindungen in den Nahen Osten angegriffen wurden“, sagt ESET-Forscher Matthieu Faou, der die Watering Hole-Kampagnen aufdeckte.

Während der Kampagne 2020 überprüfte der verwendete Schadcode das Betriebssystem und den eingesetzten Webbrowser. Angegriffen wurden hierbei ausschließlich stationäre Computersysteme und Server. In der zweiten Welle begannen die Angreifer Skripte zu modifizieren, die sich bereits auf den kompromittierten Webseiten befanden. So konnten die Angreifer unbemerkt agieren. „Nach einer länger anhaltendenden Pause, die bis Januar 2021 andauerte, konnten wir neue Angriffskampagnen verzeichnen. Diese zweite Welle dauerte bis August 2021 an“, fügt Faou hinzu.

MEDICA in Düsseldorf wurde ebenfalls angegriffen

Die Angreifer waren auch in Deutschland aktiv und fälschten eine zur MEDICA-Messe („World Forum for Medicine“) gehörende Webseite. Dabei klonten sie die Original-Website und fügten ein kleines Stück JavaScript-Code hinzu. Es ist wahrscheinlich, dass die Angreifer die legitime Internetseite nicht kompromittieren konnten. So waren sie gezwungen, eine gefälschte Website einzurichten, um den bösartigen Code einzuschleusen.

Israelische Spywarefirma Candiru im Zwielicht

In einem Blogpost von Citizen Lab an der Universität Toronto über die israelische Firma Candiru wird im Abschnitt „A Saudi-Linked Cluster?“ über ein Spearphishing-Dokument berichtet, das auf VirusTotal hochgeladen wurde. Ebenfalls erwähnt wurden mehrere von den Angreifern betriebene Domains. Bei den Domänennamen handelt es sich um Variationen echter URL-Shortener und Webanalyse-Webseiten. „Es handelt sich also um dieselbe Technik, die auch für die Domänen bei den Watering-Hole-Angriffen verwendet wird“, erklärt der ESET-Forscher und stellt eine Verbindung zwischen den Angriffen und Candiru her.

Es gilt als nicht unwahrscheinlich, dass die Betreiber der Watering-Hole-Kampagnen Kunden von Candiru sein könnten. Das israelische Spionageunternehmen wurde kürzlich in die Entity List des US-Handelsministeriums aufgenommen. Dies kann jede in den USA ansässige Organisation daran hindern, mit Candiru Geschäfte zu machen, ohne zuvor eine Lizenz des Handelsministeriums einzuholen.

Aktueller Stand

Die Hintermänner der Watering-Hole-Attacken scheinen aktuell eine Pause einzulegen. Möglicherweise nutzen sie die Zeit, um ihre Kampagne umzurüsten und unauffälliger zu gestalten. ESET Sicherheitsforscher gehen davon aus, dass sie in den kommenden Monaten wieder aktiv werden. Weitere technische Details zu diesen Watering Hole-Angriffen auf Websites im Nahen Osten finden sich auch online bei ESET.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Mehr als eine Million Phishing-Webseiten blockiert

Cyberkriminellen nutzen nach wie vor das Thema Covid-19 für sich, wie eine aktuelle Kaspersky-Analyse anonymer Daten zeigt. Von März 2020 ➡ Weiterlesen

Schwachstellen-Report 2021: Lediglich Fortschritte in der Cyber-Sicherheit 

Seit Jahren veröffentlicht HiSolutions jährlich im Schwachstellen-Report Erkenntnisse zum Lagebild der Cybersicherheit in Unternehmen und Behörden. Der aktuelle Report 2021 ➡ Weiterlesen

Studie: Große Gefahr durch alte Schwachstellen

Trend Micro-Studie: Große Gefahr durch alte Schwachstellen. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. ➡ Weiterlesen

Gefährliche Altlasten: alte ungepatchte Schwachstellen

Ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle. Die Altlasten lösen sich nicht von alleine. wie ➡ Weiterlesen

Ivanti übernimmt RiskSense und erweitert Neurons

Ivanti übernimmt RiskSense: Akquisition unterstützt Kunden bei der proaktiven Bekämpfung von Cyber-Bedrohungen und Ransomware-Angriffen. RiskSense erweitert Ivanti Neurons for Patch Intelligence ➡ Weiterlesen

Sicherheitsbedenken beim digitalen EU COVID-Zertifikat

Seit dem 1. Juli 2021 soll das COVID-Zertifikat der EU verfügbar sein. Die Experten von ESET haben aber wie bereits ➡ Weiterlesen