Marketing-Börse PLUS - Fachbeiträge zu Marketing und Digitalisierung
print logo

Iranische Hackergruppe spioniert Unternehmen aus

Sie greifen dabei auf eine neue Backdoor namens Sponsor zurück, die das Team um ESET Forscher Adam Burgher entdeckt hat.
ESET | 12.09.2023
Iranische Hackergruppe spioniert Unternehmen aus © freepik / rawpixel.com
 

Die aus Iran stammende und höchst gefährliche Hackergruppe Ballistic Bobcat greift seit September 2021 Organisationen verschiedener Branchen in mehreren Ländern an. Der Großteil der 34 betroffenen Betriebe befindet sich in Israel, aber auch in Brasilien und den Vereinigten Arabischen Emiraten. Das Ziel der Kriminellen: wertvolle Daten in den Bereichen Industrie, Finanzen, Medien, Gesundheitswesen und Telekommunikation zu kapern. Sie greifen dabei auf eine neue Backdoor namens Sponsor zurück, die das Team um ESET Forscher Adam Burgher entdeckt hat.

Wie Ballistic Bobcat vorgeht

Das Vorgehen der Hackergruppe dient als Paradebeispiel, warum Unternehmen dringend ein Schwachstellenmanagement einsetzen sollten. Denn Ballistic Bobcat fuhr eine sogenannte „Scan-Exploit-Kampagne“, bei der automatisiert Unternehmen im Internet auf ungepatchte Schwachstellen hin analysiert werden. In diesem Fall war es die seit längerem bekannte Sicherheitslücke CVE-2021-26855 in Microsoft Exchange Servern. War diese Lücke in Organisationen offen, hatten Hacker einen Fuß in der Tür und konnten weitere Schadsoftware installieren. Wie die ESET Telemetrie zeigt, ist diese bereits seit September 2021 im Einsatz. 


Adam Burgher geht davon aus, dass es sich nicht um eine gezielte Kampagne, sondern um einen breit gestreuten Angriff handelt. Bei den Opfern gibt es außer der Sicherheitslücke nämlich kaum Gemeinsamkeiten. Einige Organisationen besaßen zudem nicht einmal lohnende Informationen für Hacker. 

Auch interessant: Bei knapp der Hälfte der betroffenen Unternehmen war Ballistic Bobcat nicht der einzige Angreifer im Netzwerk. ESET fand Hinweise, dass weitere Hackergruppen zuvor die Schwachstelle für ihre Zwecke ausnutzten. 

„Ballistic Bobcat verwendet ein vielfältiges, quelloffenes Toolset. Dazu zählt eine Reihe von benutzerdefinierten Anwendungen, darunter auch Sponsor. Unternehmen sind gut beraten, alle Geräte mit Internetzugang zu patchen und auf neue Anwendungen zu achten, die in ihren Unternehmen auftauchen“, rät Burgher. 

Hackergruppe ist schon länger aktiv

Ballistic Bobcat, auch bekannt als APT35/APT42 („Charming Kitten“ oder PHOSPHORUS), hatte es in der Vergangenheit auf Bildungs-, Regierungs- und Gesundheitsorganisationen sowie auf Menschenrechtsaktivisten und Journalisten abgesehen. Während der Pandemie gerieten vor allem Organisationen ins Fadenkreuz, die mit COVID-19 zu tun hatten, darunter die Weltgesundheitsorganisation und Gilead Pharmaceuticals sowie Mitarbeiter in der medizinischen Forschung. 

Logo of ESET
Über ESET

Mehr als 110 Millionen Nutzer weltweit vertrauen auf unsere Schutzlösungen.