Die Sicherheitsforscher von Arctic Wolf Labs haben eine raffinierte Cyberangriffskampagne entdeckt, die gezielt auf die türkische Verteidigungsindustrie abzielt.
Im Mittelpunkt steht dabei ein Hersteller von präzisionsgelenkten Raketensystemen – ein hochsensibles Ziel mit geopolitischer Relevanz. Hinter dem Angriff steckt die Gruppe Dropping Elephant, auch bekannt unter den Namen Chinastrats oder Patchwork.
Dropping Elephant: Ein wachsender Akteur mit neuen Mitteln
Die Cyberspionagegruppe Dropping Elephant gilt als vergleichsweise neuer, aber zunehmend aktiver Akteur im Bereich gezielter Spionagekampagnen. Bekannt ist die Gruppe für maßgeschneiderte Werkzeuge, die insbesondere auf diplomatische und wirtschaftliche Ziele abzielen. Ihre aktuelle Taktik zeigt eine technische Weiterentwicklung: Von früheren Angriffen mit 64-Bit-DLL-Dateien ist die Gruppe nun zu 32-Bit-PE-Dateien übergegangen – diese sind flexibler, benötigen weniger externe Bibliotheken und zeigen eine ausgefeiltere Befehlskontrolle.
Im Mittelpunkt der Angriffskette steht eine Reihe präparierter LNK-Dateien. Diese sind als Einladungsschreiben zu Konferenzen getarnt – ein typischer Fall von Social Engineering. Die Angreifer setzen auf Spear-Phishing, wobei sich die E-Mails an Personen richten, die sich für unbemannte Fahrzeugsysteme interessieren.
Einmal geöffnet, beginnt eine komplexe fünfstufige Infektionskette, die PowerShell nutzt, um Schadsoftware von einer manipulierten Domain (expouav[.]org
) nachzuladen. Dabei kommt eine Kombination legitimer Programme wie dem VLC Media Player sowie dem Microsoft Task Scheduler zum Einsatz. Durch sogenannte DLL-Side-Loading-Techniken gelingt es, gängige Schutzmaßnahmen zu umgehen und sich im System zu verankern.
Eine der auffälligsten Neuerungen betrifft die Kommando- und Kontrollinfrastruktur (C2). Die Gruppe setzt auf legitime Webadressen als Tarnung für ihre Server und nutzt Funktionen wie strtok()
aus der C-Standardbibliothek, um Datenströme zu analysieren und Threads im Zielsystem zu starten – ein Zeichen für die zunehmende Reife der Angreifer.
Geopolitischer Kontext: Mehr als nur Technik
Der Zeitpunkt der Kampagne fällt auffällig mit einer Phase verstärkter militärischer Zusammenarbeit zwischen der Türkei und Pakistan zusammen. Gleichzeitig bestehen anhaltende Spannungen zwischen Indien und Pakistan – ein geopolitisches Spannungsfeld, in dem Informationen aus der Verteidigungsindustrie von besonderem Interesse sein könnten. Die Auswahl des Ziels legt nahe, dass es sich nicht um bloße Wirtschaftsspionage, sondern um strategisch motivierte Cyberspionage handelt.
Die Enthüllungen von Arctic Wolf Labs zeigen erneut, wie professionell und präzise moderne Cyberangriffe orchestriert werden. Dropping Elephant demonstriert technische Flexibilität, kombiniert mit psychologischer Täuschung durch Social Engineering. Das Ziel – ein zentraler Akteur der türkischen Rüstungsindustrie – unterstreicht die politische Brisanz der Angriffe. Für Sicherheitsverantwortliche in sensiblen Branchen bietet dieser Fall eine wichtige Lektion: Technische Abwehrmaßnahmen müssen mit Bewusstsein für politische Zusammenhänge und menschliche Angriffsvektoren einhergehen.