{"id":4861,"date":"2015-02-20T10:46:49","date_gmt":"2015-02-20T10:46:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4861"},"modified":"2020-02-26T18:39:25","modified_gmt":"2020-02-26T16:39:25","slug":"desert-falcons-die-besondere-apt-im-nahen-osten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/desert-falcons-die-besondere-apt-im-nahen-osten\/4861\/","title":{"rendered":"Desert Falcons: Die besondere APT im Nahen Osten"},"content":{"rendered":"<p>Kaspersky-Forscher haben die erste, ausschlie\u00dflich arabische APT-Gruppe (Advanced Persistent Threat: fortschrittliche, andauernde Bedrohung) aufgedeckt. Die Gruppe, die Desert Falcons genannt wurde, besteht aus etwa 30 Mitgliedern, von denen einige namentlich bekannt sind, und operiert von Pal\u00e4stina, \u00c4gypten und der T\u00fcrkei aus. Sie soll ihre Machwerke ausschlie\u00dflich im Nahen Osten entwickelt und verbreitet haben. Nicht festzustellen ist, ob Desert Falcons staatlich unterst\u00fctzt wird.<\/p>\n<p>Das Arsenal der Gruppe besteht aus selbstentwickelten Schadprogrammen, Social Engineering und anderen Techniken, die sch\u00e4dliche Aktionen auf Computern und mobilen Betriebssystemen ausf\u00fchren und verbergen sollen. Die Schadprogramme von Desert Falcons sollen vor allem vertrauliche Informationen von den Opfern stehlen, die dann f\u00fcr weitere Operationen und sogar Erpressungsversuche verwendet werden.<\/p>\n<p>Die Opfer werden <a href=\"https:\/\/securelist.com\/blog\/research\/68817\/the-desert-falcons-targeted-attacks\/\" target=\"_blank\" rel=\"noopener\">laut dem Global Research and Analysis Team von Kaspersky Lab<\/a> nach den bei ihnen zu findenden Geheimnissen oder deren Position in Regierungen, Beh\u00f6rden und anderen wichtigen Organisationen ausgew\u00e4hlt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Go in-depth with the <a href=\"https:\/\/twitter.com\/hashtag\/FalconsAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FalconsAPT<\/a> and read our exclusive report <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> \u2013 <a href=\"http:\/\/t.co\/Tb6Ag44DtN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Tb6Ag44DtN<\/a> <a href=\"http:\/\/t.co\/4Ajw672WZT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4Ajw672WZT<\/a><\/p>\n<p>\u2014 KasperskyUK (@kasperskyuk) <a href=\"https:\/\/twitter.com\/kasperskyuk\/status\/568376982280507392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201eVon den Opfern wurden \u00fcber eine Million Dateien gestohlen\u201c, so die Kaspersky-Experten. \u201eZu den gestohlenen Dateien geh\u00f6ren diplomatische Nachrichten von Botschaften, milit\u00e4rische Pl\u00e4ne und Dokumente, Finanzinformationen sowie Kontaktlisten wichtiger Pers\u00f6nlichkeiten und Medien.\u201c<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky Lab enth\u00fcllt beim #TheSAS2015 die erste, arabische #APT-Gruppe: #DesertFalcons<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FBa6T&amp;text=Kaspersky+Lab+enth%C3%BCllt+beim+%23TheSAS2015+die+erste%2C+arabische+%23APT-Gruppe%3A+%23DesertFalcons\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Den Angriffen von Desert Falcons fielen bereits etwa 3.000 Einrichtungen in \u00fcber 50 L\u00e4ndern zum Opfer. Die meisten davon in Pal\u00e4stina, \u00c4gypten, Israel und Jordanien, allerdings wurden auch Angriffe auf Einrichtungen unter anderem in Saudi Arabien, den Vereinigten Arabischen Emiraten, den USA, S\u00fcdkorea, Marokko und Katar entdeckt.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141556\/desert-falcons-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4863\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141556\/desert-falcons-2.jpg\" alt=\"desert-falcons-2\" width=\"748\" height=\"366\"><\/a>Zu den Opfern z\u00e4hlen milit\u00e4rische und staatliche Einrichtungen, Mitarbeiter von Gesundheitsorganisationen, Beh\u00f6rden, die gegen Geldw\u00e4sche vorgehen, wirtschaftliche und Finanzinstitutionen, Energie- und Versorgungsbetriebe, Aktivisten und politische Pers\u00f6nlichkeiten, Sicherheitsfirmen und andere, die Zugriff auf wichtige geopolitische Informationen haben.<\/p>\n<div class=\"pullquote\">Von den Opfern wurden \u00fcber eine Million Dateien gestohlen.<\/div>\n<p>Die Desert-Falcons-Gruppe verwendet bei ihren Angriffen unter anderem Backdoors f\u00fcr traditionelle Computer, \u00fcber die sie Schadprogramme installiert, die Tastatureingaben mitschneiden, Screenshots machen und Audioaufnahmen anfertigen k\u00f6nnen. Zudem gibt es eine mobile Komponente f\u00fcr Android, die SMS-Nachrichten und Anrufprotokolle ausspionieren kann.<\/p>\n<p>Laut den Forschern, die die Informationen zu Desert Falcons beim <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-analyst-summit-2015-the-live-blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab Security Analyst Summit<\/a> pr\u00e4sentierten, geh\u00f6rt die Gruppe <a href=\"https:\/\/threatpost.com\/first-arabic-cyberespionage-operation-uncovered\/111068\" target=\"_blank\" rel=\"noopener nofollow\">zu den ersten, die Facebook-Chats bei zielgerichteten Attacken einsetzten<\/a> und sich mit den Zielen per Facebook in Verbindung setzten, um deren Vertrauen zu erschleichen und ihnen \u00fcber den Chat Trojaner schicken zu k\u00f6nnen, die in Fotos verborgen waren.<\/p>\n<p>Die Gruppe startete mit der Entwicklung ihrer sch\u00e4dlichen Tools mindestens im Jahr 2011 und erzielte im Jahr 2013 erste Infizierungen. Doch erst Ende 2014 und Anfang 2015 nahmen die Aktivit\u00e4ten von Desert Falcons Fahrt auf. Es scheint, dass die Gruppe derzeit aktiver ist, als jemals zuvor.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141554\/desert-falcons-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4864 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141554\/desert-falcons-3-1024x568.jpg\" alt=\"desert-falcons-3\" width=\"1024\" height=\"568\"><\/a>Die Kaspersky-<a href=\"https:\/\/www.kaspersky.com\/de\/total-security-multi-device\" target=\"_blank\" rel=\"noopener nofollow\">Produkte<\/a> entdecken und blockieren alle Varianten der Schadprogramme, die in der Desert-Falcons-Kampagne eingesetzt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Forscher haben mit Desert Falcons die erste, ausschlie\u00dflich arabische APT-Gruppe aufgedeckt, und stellten die Forschungsergebnisse beim Security Analyst Summit in Cancun vor.<\/p>\n","protected":false},"author":42,"featured_media":4862,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[522,1343,1341,1342,209,337],"class_list":{"0":"post-4861","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-arabisch","10":"tag-desert-falcons","11":"tag-naher-osten","12":"tag-schadprogramme","13":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/desert-falcons-die-besondere-apt-im-nahen-osten\/4861\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4861"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4861\/revisions"}],"predecessor-version":[{"id":22943,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4861\/revisions\/22943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4862"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}