Die an der Aufdeckung beteiligten Trend Micro-Forscher betonen, dass sich der Angriff vor allem durch die effektiven Social-Engineering-Methoden auszeichnet. Denn eigentlich sollte man davon ausgehen, dass Offiziere für solche Fälle geschult sind. Ausgangspunkt des Angriffs waren wie bei vielen anderen gezielten Attacken auch gefälschte E-Mail-Nachrichten. So gaben sich die Angreifer in einer E-Mail als der indische Verteidigungsminister aus und adressierten mit dieser Nachricht einen ausländischen Militärattaché.
Erfolgreich trotz technischer Schwächen
Dass diese Methoden erfolgreich waren, gleicht auch die technischen Schwächen des Angriffs aus. So war es für die Trend Micro-Forscher kein Problem, die Befehls- und Kontrollserver zu lokalisieren und die angegriffenen Personen zu identifizieren. Demnach müssen zumindest einige der Angreifer aus Pakistan stammen, außerdem besteht der Verdacht, dass von einem der verwendeten Server auch Angriffe auf Angehörige des indischen Militärs ausgehen, die Geräte auf Android-Basis nutzen. Dass es sich bei der Kampagne um einen gezielten Angriff handelt, dafür sprechen der anvisierte Personenkreis, aber auch die erbeuteten Informationen, die der Geheimhaltung unterliegen. Beweise für eine direkte Verbindung zur pakistanischen Regierung gibt es indes nicht.
„Der Erfolg dieser Kampagne zeigt eindrucksvoll, dass Social Engineering eine der wichtigsten oder vielleicht sogar die wichtigste Komponente eines gezielten Angriffs darstellt“, betont Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro Deutschland. „Selbst wenn eine Attacke und die eingesetzte Schadsoftware in technischer Hinsicht eher banal sind, kann der Angriff sehr erfolgreich sein und technische Schutzmechanismen wie Sicherheitssoftware überwinden. Dies gilt leider im Grunde für alle Arten von Cyberbedrohungen. In Deutschland können hierfür die jüngsten Fälle mit eher gewöhnlicher Erpressersoftware oder Ransomware als Beleg dienen. Kontinuierliche Anwenderschulungen sind vor diesem Hintergrund wichtiger denn je.“
Weitere Informationen
Weitere Informationen zum gezielten Angriff auf indische Militärs sind im deutschen Trend Micro-Blog erhältlich.