Das Research-Team von Check Point veröffentlicht Details zu Domestic Kitten, eine Malware, die für gezielte Angriffe hauptsächlich im Iran eingesetzt wird. Dabei gehen die Attacken bereits bis in das Jahr 2016 und werden immer noch durchgeführt.
Ungewöhnlich sind die Zielgruppen und die wahrscheinlichen Urheber der Spyware. Der Schadcode wird als ISIS Wallpaper App, einer gefälschten Nachrichten App der ANF Kurdistan Nachrichtenagentur, oder falschen Version der Messenger App Videogram getarnt.
Die Auswahl der Tarnungsprogramme orientiert sich stark an der vermeintlichen Zielgruppe. 97 Prozent der Betroffenen sind iranische Staatsbürger, es gibt Hinweise, dass gezielt ethische Minderheiten wie Kurden zum Download verleitet werden sollten.
Nachdem Herunterladen einer verseuchten App, können die Angreifer zahlreiche Informationen aus dem Gerät des Opfers auslesen. Besonders kritisch ist, dass neben den Nutzerdaten auch Details zu den Kontakten und dem sozialen Netzwerk des Anwenders einsehbar sind. SMS-Texte, Kontaktdaten, Browser-Historie, Fotos, und GPS-Daten sind nur einige Beispiele.
Es gibt keine Bestätigung über die Hintermänner, allerdings deutet die Vorgehensweise und der Aufbau der Schadsoftware auf iranische Regierungskreise hin. Die Überwachungsprogramme zielen zudem genau auf Gruppen ab, die durch verschiedene Behörden im Iran bereits beobachtet werden.
Die erwähnte ISIS Wallpaper App richtet sich an Unterstützer und Sympathisanten der Terrororganisation. Die „Updates“ in der angeblichen Nachrichten-App der ANF Kurdistan Presseagentur sind falsch und gehen nicht auf die echte ANF Kurdistan zurück. Dies lässt darauf schließen, dass die Hintermänner gezielt Kurden im Fadenkreuz ihrer Attacken haben.
Check Point kann aktuell 240 infizierte Geräte bestätigen, die Zahl der Betroffenen ist aber ungleich höher, da die Kontakte dieser Devices ebenfalls betroffen sind. Neben Iranern sind auch afghanische, irakische und britische Staatsbürger betroffen.