Beveiliging nieuws

Onze partners

ASSA ABLOY

Alphatronics

BHVcertificaat.online

2N

Connect Security

GFT

Ajax Systems

Traka ASSA ABLOY

NIBHV

i-Pro

MPL

Gold-IP

NetworxConnect

G4S

Trigion

DZ Technologies

Paxton

Hikvision

Paraat

ASIS

Secusoft

Hanwha Vision Europe

VBN

CardAccess

Sequrix

20face

Optex

Eizo

ADI

Avigilon Alta

Bydemes

Crown Security Services

EAL

Seris

Lobeco

Brivo

Uniview

Eagle Eye Networks

Kiwa

CSL

Akuvox

JMB Groep

Masset Solutions

Centurion

Securitas

Alarm Meldnet

Unii

Explicate

SOBA

SMC Alarmcentrale

VAIBS

Advancis

VideoGuard

Dero Security Products

VVNL

Nimo Drone Security

IDIS

PG Security Systems

Nenova

ARAS

Service Centrale Nederland

SmartCell

RoSecure

Milestone

VEB

De Beveiligingsjurist

Multiwacht

Bosch Security Systems

Oribi ID Solutions

HD Security

HID

Genetec

Regio Control Veldt

Add Secure

Seagate

OSEC

Top Security

Nimo Dog Security

SmartSD

CDVI

Malware-aanval infiltreert al vijf jaar lang overheden

14 januari 2013
Redactie
23:37

Beveiligingsbedrijf Kaspersky heeft ontdekt dat bij een tot voor kort onbekende malware-aanval op overheden, wetenschappelijke instellingen en bedrijven mogelijk al vijf jaar voortduurt. Bij de aanval zouden grote hoeveelheden gegevens zijn buitgemaakt.

Volgens het beveiligingsbedrijf is de malware, die het Red October heeft genoemd, qua complexiteit vergelijkbaar met het Flame-virus. De aanvallers maakten vaak gebruik van uit besmette netwerken verkregen informatie als methode om toegang te krijgen tot aanvullende systemen. Zo werden gestolen identificatiegegevens gebundeld in een lijst en gebruikt wanneer de aanvallers wachtwoorden of zinnen moesten raden om toegang te krijgen tot additionele systemen. Om het netwerk van geïnfecteerde computers aan te sturen, creëerden de aanvallers meer dan 60 domeinnamen en diverse server hostlocaties in verschillende landen, waarvan het merendeel in Duitsland en Rusland.

malware-aanval

Om systemen te infecteren stuurden de aanvallers een doelgerichte spear-phishing e-mail naar hun slachtoffers, met daarin een aangepaste Trojan dropper. Om de malware te installeren en het systeem te infecteren, bevatte die schadelijke e-mail exploits die speciaal waren gemanipuleerd om beveiligingslekken in Microsoft Office en Microsoft Excel te benutten. De exploits van de in de spear-phishing e-mails gebruikte documenten werden door andere aanvallers gecreëerd en ingezet tijdens verschillende cyberaanvallen, onder andere tegen Tibetaanse activisten, alsmede tegen militaire en energiesector doelwitten in Azië. Het enige wat in het door Rocra gebruikte document werd veranderd was de ingebouwde executable, die door de aanvallers werd vervangen door een eigen code.

De belangrijkste doelstelling van de aanvallers was het verzamelen van gevoelige documenten van de getroffen organisaties. Hiertoe behoorden geopolitieke informatie en toegangsgegevens tot beveiligde computersystemen, persoonlijke mobiele apparaten en netwerkapparatuur. Daarnaast konden gegevens worden buitgemaakt van usb-schijven, waarbij ‘verwijderde’ gegevens weer werden teruggehaald. Wie de aanval heeft opgezet, is onduidelijk, maar Kaspersky denkt dat het in ieder geval om Russisch sprekende personen gaat. Ook heeft Kaspersky aanwijzingen dat de aanval al vijf jaar voortduurt, zonder te zijn opgemerkt.

Deel dit artikel via:

Vlog 3

Premium partners

Videoguard

Seagate

MPL

Suricat

Wordt een partner