Telekommunikation, Medien, Internetdienstanbieter (ISPs), IT-Dienstleister und kurdische Websites in den Niederlanden wurden im Rahmen einer neuen Cyber-Spionagekampagne namens Sea Turtle von einer Bedrohungsakteurin namens Sea Turtle ins Visier genommen. Laut der niederländischen Sicherheitsfirma Hunt & Hackett war die Infrastruktur der Ziele anfällig für Supply-Chain- und Island-Hopping-Angriffe, die von der Angreifergruppe genutzt wurden, um politisch motivierte Informationen wie persönliche Informationen über Minderheitsgruppen und potenzielle politische Dissidenten zu sammeln. Die gestohlenen Informationen werden wahrscheinlich zur Überwachung oder zur nachrichtendienstlichen Erhebung für spezifische Gruppen oder Einzelpersonen verwendet. Sea Turtle, auch bekannt unter den Namen Cosmic Wolf, Marbled Dust (ehemals Silicon), Teal Kurma und UNC1326, wurde erstmals im April 2019 von Cisco Talos dokumentiert. Dabei handelte es sich um staatlich unterstützte Angriffe, die auf öffentliche und private Einrichtungen in Nahost und Nordafrika abzielten. Die Aktivitäten der Gruppe sollen seit Januar 2017 angedauert haben und hauptsächlich auf die Umleitung von DNS-Anfragen abgezielt haben, um potenzielle Ziele auf einen von der Angreifergruppe kontrollierten Server umzuleiten und ihre Anmeldedaten zu ernten. Im späten Jahr 2021 stellte Microsoft fest, dass der Angreifer Geheimdiensterhebungen durchführt, um strategischen türkischen Interessen in Ländern wie Armenien, Zypern, Griechenland, Irak und Syrien gerecht zu werden. Dabei werden Telekommunikations- und IT-Unternehmen angegriffen, um eine Ausgangsposition vor ihrem eigentlichen Ziel durch Ausnutzung bekannter Schwachstellen zu schaffen. Letzten Monat wurde bekannt, dass der Angreifer in Angriffen zwischen 2021 und 2023 eine einfache Reverse-TCP-Shell für Linux- (und Unix-)Systeme namens SnappyTCP verwendet. Die aktuellsten Erkenntnisse von Hunt & Hackett zeigen, dass Sea Turtle weiterhin eine raffinierte, auf Spionage ausgerichtete Gruppe ist, die Verteidigungsevasions-Techniken einsetzt, um unter dem Radar zu bleiben und E-Mail-Archive zu sammeln.