Jena. Regierungsbeamte im Nahen Osten sind ins Visier einer ausgeklügelten Hackergruppe geraten. Die Cyber-Spionage-Gruppe „BladedFeline“ hat eine Reihe hochrangiger kurdischer und irakischer Behörden ins Visier genommen und deren Computersysteme infiltriert. Ihr Ziel: Die heimliche Beschaffung strategisch wertvoller Informationen, mit denen politische Entscheidungen manipuliert und Sabotageakte vorbereitet werden können.
Ein perfider Angriff im Machtspiel der Region
Michael Klatte, IT-Sicherheitsexperte beim europäischen Cybersecurity-Unternehmen ESET, bringt es auf den Punkt: „Im Spannungsfeld von Öl, Diplomatie und geopolitischer Kontrolle sind digitale Spionageangriffe inzwischen eine Frontlinie moderner Kriegsführung.“ Gerade die sensiblen Regierungsstellen in Kurdistan und Irak sind für iranisch gesteuerte Hacker von enormem Interesse, um Einfluss in der Region auszubauen.
Maßgeschneiderte Cyberwaffen für unbemerkte Überwachung
Die Angreifer arbeiteten mit neuartigen Schadprogrammen, die speziell entwickelt wurden, um unbemerkt Daten zu stehlen und dauerhaft Zugriff zu behalten. Im Fokus stehen zwei Haupt-Tools:
Whisper: Eine Backdoor, die sich in Microsoft Exchange-Webmail-Systeme einschleust und via manipulierten E-Mail-Anhängen mit den Hackern kommuniziert.
PrimeCache: Ein bösartiges Modul für Windows-Webserver, das über manipulierte HTTP-Anfragen Befehle entgegennimmt und so heimlich Kontrolle über die Systeme ermöglicht.
Diese Schadsoftware operiert nahezu unsichtbar im Hintergrund. Ergänzt wurden sie durch sogenannte Reverse-Tunnel-Programme namens Laret und Pinar, mit denen Daten verdeckt aus den Netzwerken abgezogen werden können.
Weitreichende Infrastruktur und ausgeklügelte Methoden
Neben den Kern-Tools setzt BladedFeline weitere Hilfsmittel ein, darunter Webshells, PowerShell-Loader und Listener-Module, um ihre Operationen zu koordinieren und abzusichern. Sogar ein Telekommunikationsanbieter in Usbekistan wurde kompromittiert – ein Hinweis darauf, wie weitreichend die Infrastruktur der Hacker ist.
Verbindungen zur berüchtigten OilRig-Gruppe
Interessant: Viele der verwendeten Werkzeuge ähneln stark jenen der Hackergruppe OilRig, die als iranisch gesteuert gilt und bereits seit Jahren für Cyberangriffe auf den Nahen Osten verantwortlich gemacht wird. Besonders das PrimeCache-Modul erinnert stark an das RDAT-Backdoor-Tool von OilRig. Experten vermuten, dass BladedFeline aus derselben Codebasis schöpft.
Langfristige Spionage mit politischem Kalkül
„BladedFeline agiert mit Ressourcen, wie sie nur staatlich geförderte Gruppen besitzen“, warnt Klatte. Die Hacker verfolgen offenbar das Ziel, langfristige Zugänge zu sichern und systematisch geheime Informationen aus Politik, Verwaltung und Wirtschaft zu extrahieren. Damit verschärfen sie die ohnehin fragile Sicherheitslage in der geopolitisch sensiblen Region weiter.
Der Angriff von BladedFeline zeigt einmal mehr, wie Cyberspionage längst ein fester Bestandteil internationaler Machtkämpfe ist. Für Regierungen und Unternehmen weltweit ist der Fall eine Warnung, die eigenen IT-Sicherheitsmaßnahmen dringend zu verstärken – denn die Schlacht um Informationen entscheidet zunehmend über geopolitische Vormachtstellungen.