ANNONCE

PRM / Geopolitisk hacking: Målrettet hackerangreb på kurdere

7. juli 2020 06:00 | Af: Ritzau Info
 

Populære redskaber som TeamViewer og WhatsApp har været brugt til at hacke specifikke personer i det kurdisk dominerede grænseland mellem Tyrkiet og Syrien.

Pressemeddelelse fra Bitdefender

Bitdefenders researchere har for nylig fundet ud af, at APT-gruppen StrongPity har målrettet angreb mod ofre i de kurdiske områder af Tyrkiet og Syrien. Ved hjælp af den såkaldte vandhuls-taktik har de angrebet nøje udvalgte ofre og brugt en tredelt C&C infrastruktur for at forhindre opdagelse. Gruppen har brugt populære redskaber som trojanske heste, heriblandt arkiverings-apps, file-recovery apps, apps til fjernkontrol (eks.: TeamViewer, WhatsApp) og endda sikkerhedssoftware for at dække så mange typer apps som muligt, som ofrene kunne have brug for.

Liviu Arsene, senior sikkerhedsekspert hos Bitdefender udtaler: “De data, vi har opsamlet under efterforskningen af denne gruppe, viser, at angriberne var særligt interesserede i det kurdiske mindretal, hvilket sætter dette angreb ind i en større geopolitisk sammenhæng, der handler om de konstante konflikter i regionen.”

Det er interessant, at kampagnen ser ud til at være startet den 1. oktober 2019, samme dag som Tyrkiet iværksatte en offensiv ind i det nordøstlige Syrien med kodenavnet Operation Peace Spring. Selvom der ikke findes nogen “smoking gun”, der viser, at StrongPity-gruppen arbejdede til støtte for tyrkiske militære operationer, så kan man godt tillade sig en vis undren over tidsstemplet kombineret med ofrenes profil.

Centrale fund:

  • Der er muligvis tale om en politisk motiveret, stats-sponsoreret APT-gruppe
  • Mulighed for at søge efter og hente en hvilken som helst fil eller dokument fra et offers device
  • Brugen af vandhuls-taktikken som selektivt udvælger ofre i Tyrkiet og Syrien ved hjælp af en prædefineret IP-liste
  • 3-lags C&C infrastruktur for at dække sine spor og forhindre opdagelse
  • Brug af fuldt udviklede trojanske heste i form af populære apps.

Det er endvidere interessant, at alle de filer, som Bitdefender har undersøgt, har tidsstempler inden for almindelig arbejdstid mellem mandag og fredag. Dette understøtter ideen om, at StrongPity kunne være et sponsoreret og organiseret team af udviklere, der betales for at levere særlige “projekter”.

Sikkerhedsspecialisterne hos Bitdefender har skrevet et whitepaper, der forklarer den tekniske baggrund for både angrebet og for den måde, Bitdefender har afsløret det på.

Kontakt:

Frontpage PR & Kommunikation
konsulent Néné La Beet
telefon 26181511
nene.labeet@frontpage.dk

Læs hele pressemeddelelsen på Via Ritzau her: https://via.ritzau.dk/pressemeddelelse/geopolitisk-hacking-malrettet-hackerangreb-pa-kurdere?releaseId=13596588

** Ovenstående pressemeddelelse er videreformidlet af Ritzau på vegne af tredjepart. Ritzau er derfor ikke ansvarlig for indholdet **

ANNONCE

ANNONCE
Del din kommentar
Forsiden lige nu