Eine neue Cyber-Spionagekampagne nimmt Organisationen in den Vereinigten Arabischen Emiraten (VAE) ins Visier und wird dem bislang unbekannten Bedrohungsakteur UNK_CraftyCamel zugeschrieben. Die Angreifer setzen Sosano ein, eine neu entdeckte Backdoor-Malware, um Luftfahrt, Satellitenkommunikation und Verkehrsinfrastruktur zu infiltrieren. Die Kampagne, die seit Ende 2024 aktiv ist, nutzt gezielte Spear-Phishing-Angriffe, bei denen Opfer dazu verleitet werden, eine als Geschäftsdokument getarnte Malware herunterzuladen.
Cybersicherheitsforscher sehen starke Parallelen zu iranischen, staatlich unterstützten Operationen, insbesondere zu Gruppen, die mit den Iranischen Revolutionsgarden (IRGC) verbunden sind. Die Fähigkeiten von Sosano werden noch analysiert, doch erste Erkenntnisse zeigen, dass die Malware persistenten Zugriff auf Systeme ermöglicht, sodass Angreifer beliebige Befehle ausführen und zusätzliche Schadsoftware nachladen können.
Expertenanalyse
Dieser Angriff ist ein Paradebeispiel für die Weiterentwicklung der Cyberkriegsführung, weg von bloßer Spionage hin zur nachhaltigen Unterwanderung kritischer Infrastrukturen. Die Verwendung einer bisher unbekannten Malware deutet darauf hin, dass diese Hacker ihre Techniken verfeinern, um Entdeckungen zu umgehen und gleichzeitig langfristigen Zugriff auf kompromittierte Umgebungen sicherzustellen.
Die gezielte Auswahl von Sektoren wie Luftfahrt, Satellitenkommunikation und Verkehr ist kein Zufall. Dies sind keine wahllosen Attacken, sondern strategische Angriffe auf nationale Sicherheitsinfrastrukturen. Die Angreifer verfolgen dabei das Ziel, sich dauerhaft in diesen Netzwerken zu etablieren, um entweder den Betrieb zu stören oder hochsensible Daten über längere Zeiträume hinweg zu exfiltrieren.
Den vollständigen Artikel lesen.