{"id":19002,"date":"2019-04-10T11:36:31","date_gmt":"2019-04-10T09:36:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19002"},"modified":"2022-05-05T14:17:56","modified_gmt":"2022-05-05T12:17:56","slug":"gaza-cybergang","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/gaza-cybergang\/19002\/","title":{"rendered":"Das steckt hinter der Kampagne &#8222;SneakyPastes&#8220; der Gaza-Cybergang"},"content":{"rendered":"<p>Bei unserem Kaspersky Security Analyst Summit (SAS) geht es traditionell um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">APT-Angriffe<\/a>; aus diesem Grund haben wir dort in vorigen Jahren auch erstmals Informationen \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/web-sas-2018-apt-announcement\/16078\/\" target=\"_blank\" rel=\"noopener\">Slingshot<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar\/4843\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-erster-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/2427\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a> ver\u00f6ffentlicht. Zielgerichtete Angriffe erleben in den letzten Jahren einen absoluten H\u00f6henflug und auch dieses Jahr ist hier keine Ausnahme: Deshalb z\u00e4hlte die kriminelle APT-Gruppe Gaza-Cybergang auf dem SAS 2019 in Singapur zu einem unserer Gespr\u00e4chsthemen.<\/p>\n<h2>Scharf bewaffnet<\/h2>\n<p>Die Gaza-Cybergang spezialisiert sich auf Cyberspionage und zeigt haupts\u00e4chliches Interesse an der Nahostregion sowie L\u00e4ndern in Zentralasien. Im Mittelpunkt stehen hier vor allem Botschaften,\u00a0Regierungsstellen, Medien und Journalisten, Aktivisten, politische Parteien und Einzelpersonen sowie Bildungseinrichtungen, Banken,\u00a0Gesundheitsorganisationen und Vertragsunternehmen.<\/p>\n<p>Unter Einsatz unterschiedlicher Werkzeuge und Techniken legen die Kriminellen bei ihren Angriffen besonderen Fokus auf die\u00a0pal\u00e4stinensischen Gebiete, Jordanien, Israel\u00a0und den Libanon.<\/p>\n<p>Innerhalb der Cybergang selbst konnten unsere Experten drei weitere Gruppen identifizieren \u2013 zwei dieser Gruppen haben wir bereits auf unserem Blog behandelt: Zu ihnen geh\u00f6ren die beiden fortschrittlichen Einheiten <a href=\"https:\/\/www.kaspersky.de\/blog\/desert-falcons-die-besondere-apt-im-nahen-osten\/4861\/\" target=\"_blank\" rel=\"noopener\">Desert Falcons<\/a> und <a href=\"https:\/\/securelist.com\/operation-parliament-who-is-doing-what\/85237\/\" target=\"_blank\" rel=\"noopener\">Operation Parliament<\/a>.<\/p>\n<p>Die seit mindestens 2012 bekannte dritte Gruppe, MoleRATs, ist mit vergleichsweise simplen Tools ausgestattet, was ihre Operation SneakyPastes (abgeleitet von der starken Nutzung von Paste-Sites durch die Angreifer) allerdings nicht weniger gef\u00e4hrlich macht.<\/p>\n<h3>SneakyPastes<\/h3>\n<p>Die Kampagne ist mehrstufig. Sie beginnt mit Phishing-Angriffen, die \u00fcber einmalig nutzbare E-Mail-Adressen und Domains verbreitet werden. In einigen F\u00e4llen enthalten die Nachrichten b\u00f6sartige Links oder Anh\u00e4nge; f\u00fchrt das Opfer die angeh\u00e4ngte Datei aus (oder \u00f6ffnet den beigef\u00fcgten Link), wird das Ger\u00e4t mit Malware, die zur Aktivierung der Infektionskette dient, infiziert.<\/p>\n<p>Die E-Mails, die die Wachsamkeit des Empf\u00e4ngers au\u00dfer Gefecht setzen sollen, sind meist politisch motiviert. Sie enthalten entweder Berichte \u00fcber politische Verhandlungen oder die Adressen glaubw\u00fcrdiger Organisationen.<\/p>\n<p>Sobald die Malware der ersten Stufe ihren Weg sicher auf den Computer gefunden hat, versucht sie einer Erkennung zu entgehen und den Standort des\u00a0Command-and-Control-Servers zu verbergen.<\/p>\n<p>F\u00fcr nachfolgende Angriffsstadien und f\u00fcr die Kommunikation mit dem Command-Server verwenden die Kriminellen frei verf\u00fcgbare Dienste wie pastebin.com, github.com, mailimg.com, upload.cat, dev-point.com und pomf.cat. Um die extrahierten Informationen schnellstm\u00f6glich zu \u00fcbermitteln, verwenden sie f\u00fcr gew\u00f6hnlich mehrere Methoden gleichzeitig.<\/p>\n<p>Abschlie\u00dfend wird das Ger\u00e4t mit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">RAT-Malware<\/a> infiziert, die leistungsstarke Funktionen bietet; so kann sie beispielsweise Dateien kostenlos herunter- und hochladen, Anwendungen ausf\u00fchren, nach Dokumenten suchen und Informationen verschl\u00fcsseln.<\/p>\n<p>Die Malware scannt den Computer des Opfers auf alle verf\u00fcgbaren PDF-, DOC-, DOCX- und XLSX-Dateien, speichert diese in tempor\u00e4ren Dateiordnern, klassifiziert, archiviert und verschl\u00fcsselt sie und sendet sie anschlie\u00dfend per Domainkette an einen Command-Server.<\/p>\n<p>Tats\u00e4chlich konnten wir feststellen, dass bei dieser Art des Angriffs unterschiedliche Werkzeuge verwendet wurden. Weitere technische Details und Informationen finden Sie in <a href=\"https:\/\/securelist.com\/gaza-cybergang-group1-operation-sneakypastes\/90068\" target=\"_blank\" rel=\"noopener\">diesem Beitrag auf Securelist<\/a>.<\/p>\n<h3>Integrierter Schutz<\/h3>\n<p>Unsere Produkte sind daf\u00fcr ausgelegt, die in der SneakyPastes-Kampagne verwendeten Komponenten erfolgreich zu bek\u00e4mpfen. Folgende Tipps m\u00f6chten wir Ihnen dennoch mit auf den Weg geben:<\/p>\n<ul>\n<li>Ihre Mitarbeiter sollten gef\u00e4hrliche E-Mails (sowohl Massenmails als auch zielgerichtete Nachrichten) identifizieren k\u00f6nnen. Unsere interaktive Plattform <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky ASAP<\/a> stellt nicht nur hilfreiche Informationen zu Verf\u00fcgung, sondern tr\u00e4gt mit effektiven Online-Schulungsprogrammen auch zur Verbesserung des Sicherheitsbewusstseins bei.<\/li>\n<li>Verwenden Sie integrierte L\u00f6sungen, die im Hinblick auf komplexe und mehrstufige Angriffe entwickelt wurden. Um Angriffen auf Netzwerkebene zu widerstehen, empfehlen wir eine kombinierte Anwendung unserer L\u00f6sungen <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;reseller=gl_enterprsec_oth_ona_smm__onl_b2b_blog_ban____kata___\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack<\/a> und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Sollte in Ihrem Unternehmen ein dedizierter Informationssicherheitsdienst eingesetzt werden, empfehlen wir Ihnen, unsere geschlossenen Berichte \u00fcber aktuelle Cyberbdrohungen usw. zu abonnieren. Senden Sie daf\u00fcr bitte eine E-Mail an\u00a0<a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 L\u00e4ndern Ziele mit Nahost-Bezug an.<\/p>\n","protected":false},"author":2706,"featured_media":19003,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,2712],"tags":[3252,522,885,3279,53,1871,1332,3253,1344,257],"class_list":{"0":"post-19002","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-special-projects","10":"tag-thesas2019","11":"tag-apt","12":"tag-cyberspionage","13":"tag-gaza-cybergang","14":"tag-phishing","15":"tag-rat","16":"tag-sas","17":"tag-sas-2019","18":"tag-security-analyst-summit","19":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gaza-cybergang\/19002\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gaza-cybergang\/15585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gaza-cybergang\/13130\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/gaza-cybergang\/6173\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gaza-cybergang\/17506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gaza-cybergang\/15656\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gaza-cybergang\/14352\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gaza-cybergang\/18226\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gaza-cybergang\/17167\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gaza-cybergang\/22588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gaza-cybergang\/5860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gaza-cybergang\/26363\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gaza-cybergang\/11595\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gaza-cybergang\/11632\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gaza-cybergang\/23035\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gaza-cybergang\/18251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gaza-cybergang\/22438\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gaza-cybergang\/22374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19002"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19002\/revisions"}],"predecessor-version":[{"id":20863,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19002\/revisions\/20863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19003"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}