HackerangriffeCyberkriminalitätSchwachstellen

HeartlessSoul-Spionagegruppe zielt auf Luftfahrtunternehmen ab – Geheime Kartendaten im Visier

HeartlessSoul-Spionagegruppe zielt auf Luftfahrtunternehmen ab – Geheime Kartendaten im Visier
Zusammenfassung

Die Cyber-Spionagegruppe HeartlessSoul führt gezielt Angriffe auf Luftfahrt- und Drohnenbetreiber durch, um geospatiale Daten und GPS-Informationen zu stehlen. Mittels ausgefeilter Phishing- und Malvertising-Kampagnen verbreitet die Gruppe Malware, die sich als Installer für legitime Flugsoftware tarnt, teilweise sogar über die vertrauenswürdige Plattform SourceForge. Sicherheitsexperten warnen, dass solche Operationen im Kontext regionaler Konflikte an Bedeutung gewinnen und dass geospatiale Daten sowie GIS-Dateien zu wertvollen Zielen für staatliche Akteure geworden sind. Die gestohlenen Informationen ermöglichen es Angreifern, feindliche Vermögenswerte zu lokalisieren, Infrastruktur abzubilden und Lücken in der gegnerischen Aufklärung zu identifizieren. Bislang konzentrieren sich die Angriffe hauptsächlich auf russische staatliche Organisationen und Unternehmen, doch die Techniken deuten auf eine hochentwickelte, staatlich motivierte Bedrohung hin. Für deutsche Unternehmen und Behörden in den Bereichen Luftfahrt, Geoinformation und Rüstung könnten solche Kampagnen erhebliche Risiken darstellen. Experten empfehlen verstärkte Sicherheitsmaßnahmen, die Segmentierung kritischer Systeme und erhöhte Wachsamkeit bei der Überprüfung von Software-Downloads.

Nach Erkenntnissen der Cybersicherheitsfirma Kaspersky Lab nutzt die Gruppe HeartlessSoul ausgefeilte Phishing- und Malvertising-Kampagnen, um ihre Ziele zu kompromittieren. Besonders tückisch: Die Angreifer erstellen gefälschte Domains und Websites, die als Installer für legitime Luftfahrtsoftware getarnt sind. In einem Fall platzierten sie sogar ein manipuliertes Projekt auf SourceForge, der bekannten Download-Plattform, um Malware-Archive zu verbreiten.

Hauptangriffsziele sind bislang vorrangig russische Regierungsbehörden und Unternehmen. Doch die Techniken deuten darauf hin, dass HeartlessSoul ein hochgradig organisierter Akteur ist – nicht einfach eine Gruppe von Hackaktivisten oder Cyberkriminellen. Die Malware nutzt mehrstufige Infektionsmechanismen, fileless Execution und JavaScript-RATs (Remote Access Trojans) sowie PowerShell-Skripte. Besonders bemerkenswert ist die Nutzung einer Windows-Shortcut-Schwachstelle (ZDI-CAN-25373), die zunehmend in APT-Kampagnen auftaucht.

Nach erfolgreicher Kompromittierung laden die Angreifer eine breite Palette von Dateitypen herunter – darunter GPS-Daten, GIS-Shape-Files, digitale Höhenmodelle und proprietäre Kartierungsdateien. Diese Daten ermöglichen es dem Gegner, detaillierte Informationen über Infrastruktur, Straßennetze, Versorgungsleitungen, strategische Objekte und Geländestrukturen zu sammeln.

Die strategische Bedeutung ist immens: Durch Geospatial-Intelligence (GEOINT) können Militärs und Geheimdienste nicht nur feindliche Positionen lokalisieren, sondern auch die Lücken im Lagebewusstsein des Gegners identifizieren. Will Baxter, Head of Product bei Team Cymru, betont: GIS-Diebstahl offenbarte die “operative Grundwahrheit” – Angreifer sehen exakt, welche Annahmen die gegnerischen Analysten über Terrain und Infrastruktur haben.

Kaspersky Lab verfolgt die Gruppe seit mindestens Februar; die frühesten Aktivitäten reichen bis September 2025 zurück. Andere russische Cybersecurity-Unternehmen wie Positive Technologies und BI.ZONE haben dieselbe Gruppe unter dem Namen “Versatile Werewolf” dokumentiert. Zwei verwandte Gruppen – “Paper Werewolf” (auch GOFFEE) und “Eagle Werewolf” – zielen zusätzlich auf Drohnen-Foren und Pro-Ukraine-Netzwerke ab.

Für Verteidiger empfehlen Experten eine asymmetrische Verteidigungsstrategie: Kritische Systeme wie Flugplanungssoftware sollten mit Zero-Trust-Sicherheitsmaßnahmen, identity-bound access und Egress-Monitoring geschützt werden. Engineering-Netzwerke müssen strikt von Business-Netzwerken segmentiert sein. Eine flächendeckende Zero-Trust-Implementierung ist unrealistisch – stattdessen sollten Unternehmen ihre “Crown Jewels” konzentriert schützen.