Neue Cyberspionagekampagne

Türkischer Rüstungssektor im Visier von Dropping Elephant

Cyberspionage, RDStealer

Die Sicherheitsforscher von Arctic Wolf Labs haben eine raffinierte Cyberangriffskampagne entdeckt, die gezielt auf die türkische Verteidigungsindustrie abzielt.

Im Mittelpunkt steht dabei ein Hersteller von präzisionsgelenkten Raketensystemen – ein hochsensibles Ziel mit geopolitischer Relevanz. Hinter dem Angriff steckt die Gruppe Dropping Elephant, auch bekannt unter den Namen Chinastrats oder Patchwork.

Anzeige

Dropping Elephant: Ein wachsender Akteur mit neuen Mitteln

Die Cyberspionagegruppe Dropping Elephant gilt als vergleichsweise neuer, aber zunehmend aktiver Akteur im Bereich gezielter Spionagekampagnen. Bekannt ist die Gruppe für maßgeschneiderte Werkzeuge, die insbesondere auf diplomatische und wirtschaftliche Ziele abzielen. Ihre aktuelle Taktik zeigt eine technische Weiterentwicklung: Von früheren Angriffen mit 64-Bit-DLL-Dateien ist die Gruppe nun zu 32-Bit-PE-Dateien übergegangen – diese sind flexibler, benötigen weniger externe Bibliotheken und zeigen eine ausgefeiltere Befehlskontrolle.

Im Mittelpunkt der Angriffskette steht eine Reihe präparierter LNK-Dateien. Diese sind als Einladungsschreiben zu Konferenzen getarnt – ein typischer Fall von Social Engineering. Die Angreifer setzen auf Spear-Phishing, wobei sich die E-Mails an Personen richten, die sich für unbemannte Fahrzeugsysteme interessieren.

Einmal geöffnet, beginnt eine komplexe fünfstufige Infektionskette, die PowerShell nutzt, um Schadsoftware von einer manipulierten Domain (expouav[.]org) nachzuladen. Dabei kommt eine Kombination legitimer Programme wie dem VLC Media Player sowie dem Microsoft Task Scheduler zum Einsatz. Durch sogenannte DLL-Side-Loading-Techniken gelingt es, gängige Schutzmaßnahmen zu umgehen und sich im System zu verankern.

Anzeige

Eine der auffälligsten Neuerungen betrifft die Kommando- und Kontrollinfrastruktur (C2). Die Gruppe setzt auf legitime Webadressen als Tarnung für ihre Server und nutzt Funktionen wie strtok() aus der C-Standardbibliothek, um Datenströme zu analysieren und Threads im Zielsystem zu starten – ein Zeichen für die zunehmende Reife der Angreifer.

Geopolitischer Kontext: Mehr als nur Technik

Der Zeitpunkt der Kampagne fällt auffällig mit einer Phase verstärkter militärischer Zusammenarbeit zwischen der Türkei und Pakistan zusammen. Gleichzeitig bestehen anhaltende Spannungen zwischen Indien und Pakistan – ein geopolitisches Spannungsfeld, in dem Informationen aus der Verteidigungsindustrie von besonderem Interesse sein könnten. Die Auswahl des Ziels legt nahe, dass es sich nicht um bloße Wirtschaftsspionage, sondern um strategisch motivierte Cyberspionage handelt.

Die Enthüllungen von Arctic Wolf Labs zeigen erneut, wie professionell und präzise moderne Cyberangriffe orchestriert werden. Dropping Elephant demonstriert technische Flexibilität, kombiniert mit psychologischer Täuschung durch Social Engineering. Das Ziel – ein zentraler Akteur der türkischen Rüstungsindustrie – unterstreicht die politische Brisanz der Angriffe. Für Sicherheitsverantwortliche in sensiblen Branchen bietet dieser Fall eine wichtige Lektion: Technische Abwehrmaßnahmen müssen mit Bewusstsein für politische Zusammenhänge und menschliche Angriffsvektoren einhergehen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.