Beveiligingnieuws Logo

Onze partners

Traka ASSA ABLOY

ASIS

Sequrix

Trigion

Top Security

Ajax Systems

Nenova

Paxton

Seagate

Crown Security Services

Securitas

SmartCell

Network Optix

VEB

ARAS

Secusoft

Regio Control Veldt

Eizo

Avigilon Alta

Bydemes

SMC Alarmcentrale

Lobeco

Hanwha Vision Europe

ASSA ABLOY

SmartSD

Eagle Eye Networks

Aritech

Hikvision

i-Pro

SOBA

Milestone

BHVcertificaat.online

Service Centrale Nederland

Unii

2N

G4S

Multiwacht

CSL

PG Security Systems

Bosch Security Systems

HD Security

Masset Solutions

Alphatronics

MOBOTIX

Oribi ID Solutions

Uniview

Kiwa

NIBHV

Connect Security

Advancis

ADI

Akuvox

Alarm Meldnet

Intrasec

Paraat

Optex

Brivo

OSEC

EAL

IDIS

CDVI

Add Secure

HID

VBN

VVNL

Seris

VAIBS

VideoGuard

Dero Security Products

Centurion

Genetec

Distri Company

NetworxConnect

Gold-IP

Supermalware begluurde overheden en diplomaten

11 februari 2014
Redactie
17:02

Malware begluurde tenminste zes jaar ongestoord overheden, diplomaten en olie- en gasbedrijven. De Spaanstalige makers noemen de malware Careto, Spaans voor masker. Dit maakte Kaspersky bekend.

CaretoDe malware is al minstens sinds 2007 betrokken bij wereldwijde cyberspionage-activiteiten. Wat The Mask zo speciaal maakt, is de complexiteit van de door de aanvallers gebruikte toolset. Deze omvat uiterst geavanceerde malware, een rootkit, een bootkit, Mac OS X- en Linux-versies en mogelijk versies voor Android en iOS (iPad/iPhone).

De voornaamste doelwitten zijn overheidsinstellingen, diplomatieke kantoren en ambassades, energie-, olie- en gasbedrijven, onderzoeksinstellingen en activisten. Slachtoffers van deze gerichte aanval zijn aangetroffen in 31 landen over de hele wereld – van het Midden-Oosten en Europa tot Afrika en Noord/Zuid-Amerika.

Het belangrijkste doel van de aanvallers is het verzamelen van gevoelige gegevens op geïnfecteerde systemen. Hiertoe behoren Office-documenten, maar ook diverse encryptiesleutels, VPN-configuraties, SSH-sleutels (bedoeld om een gebruiker te identificeren op een SSH-server) en RDP-bestanden (door de Remote Desktop Client gebruikt om automatisch een ​​verbinding te openen naar de gereserveerde computer).

Onderzoekers werden zich vorig jaar voor het eerst bewust van Careto, toen ze stuitten op pogingen om een vijf jaar eerder gerepareerde ​​kwetsbaarheid in de producten van het bedrijf te exploiteren. Dankzij deze exploit was de malware in staat om detectie te voorkomen. Natuurlijk wekte deze situatie hun interesse, waarna het onderzoek werd gestart.

Voor de slachtoffers kan een infectie met Careto rampzalig zijn. Careto onderschept alle communicatiekanalen en verzamelt de meest vitale informatie op de machine van het slachtoffer. Detectie is uiterst lastig vanwege de stealth rootkit-mogelijkheden, ingebouwde functionaliteiten en additionele cyberspionage-modules.

Volgens Kaspersky Labs analyserapport leunt de The Mask-campagne op spear-phishing e-mails met links naar een kwaadaardige website. De websites met exploits infecteren bezoekers echter niet automatisch. In plaats daarvan hosten de aanvallers de exploits in specifieke mappen op de website. Hier wordt nergens rechtstreeks naar verwezen, behalve in kwaadwillige e-mails.

Deel dit artikel via:

Vlog

Premium partners

Videoguard

SequriX

Distri Company

Suricat

Seagate

Aritech

Wordt een partner