www.marcommit.nlProgressCommunications.euwww.deepr.nl
INFLUX PRINFLUX PRINFLUX PR

x.com/ictberichten
Datum: (13 jaar en 113 dagen geleden)
Bedrijf:
PR: Progress Communications

Kaspersky Lab identificeert Operatie "Red October", een geavanceerde cyberspionage-campagne gericht op wereldwijde diplomatieke en overheidsinstellingen

Aanvallers creëerden unieke, zeer flexibele malware om geopolitieke inlichtingen te stelen van de computersystemen, mobiele telefoons en enterprise netwerkapparatuur van organisaties

Utrecht, 14 januari 2013 - Kaspersky Lab, publiceert vandaag een nieuw onderzoeksrapport waarin het een cyberspionage-campagne identificeert, die  gedurende ten minste vijf jaar ongrijpbaar is gebleken, gericht op diplomatieke, overheids- en wetenschappelijke onderzoeksorganisaties uit verschillende landen. De primaire focus van deze campagne is gericht op landen in Oost-Europa, de voormalige Sovjet-republieken en landen in Centraal-Azië. Slachtoffers zijn echter overal te vinden, inclusief in West-Europa en Noord-Amerika. De belangrijkste doelstelling van de aanvallers was het verzamelen van gevoelige documenten van de getroffen organisaties. Hiertoe behoorden geopolitieke informatie en toegangsgegevens tot beveiligde computersystemen, persoonlijke mobiele apparaten en netwerkapparatuur.

Experts van Kaspersky Lab startten in oktober 2012 een onderzoek naar aanleiding van een reeks aanvallen op computernetwerken, gericht op internationale diplomatieke diensten. Tijdens het onderzoek werd een grootschalig cyberspionagenetwerk blootgelegd en geanalyseerd. Volgens de onderzoeksanalyse van Kaspersky Lab is ‘Operatie Red October’ in januari 2013 nog altijd actief, en betreft het een langdurige campagne die terugvoert tot in 2007.

Belangrijkste onderzoeksuitkomsten

Red October's geavanceerde cyberspionagenetwerk: De aanvallers zijn minstens sinds 2007 actief en richtten zich op diplomatieke en overheidsinstanties, onderzoeksinstellingen, energie- en nucleaire groepen, handels- en ruimtevaartdoelen van verschillende landen over de hele wereld.  De Red October-aanvallers ontwierpen hun eigen malware, geïdentificeerd als "Rocra", met een eigen unieke modulaire architectuur bestaande uit kwaadaardige extensies, informatie stelende modules en backdoor Trojans.

De aanvallers maakten vaak gebruik van uit besmette netwerken verkregen informatie als methode om toegang te krijgen tot aanvullende systemen. Zo werden gestolen identificatiegegevens gebundeld in een lijst en gebruikt wanneer de aanvallers wachtwoorden of zinnen moesten raden om toegang te krijgen tot additionele systemen.

Om het netwerk van geïnfecteerde computers aan te sturen, creëerden de aanvallers meer dan 60 domeinnamen en diverse server hostlocaties in verschillende landen, waarvan het merendeel in Duitsland en Rusland. Kaspersky Lab's analyse van Rocra's Command & Control (C2)-infrastructuur toont aan dat de keten van servers in feite dienst deed als proxies, om de locatie van de control server van het 'moederschip' te verbergen.

De informatie gestolen van geïnfecteerde systemen omvat documenten met extensies: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau,  cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr en acidssa. De "acid*"-extensies in het bijzonder lijken te verwijzen naar de geheime "Acid Cryptofiler"-software die door verschillende instanties wordt gebruikt, van de Europese Unie tot de NAVO.

Infecteren van slachtoffers
Om systemen te infecteren stuurden de aanvallers een doelgerichte spear-phishing e-mail naar hun slachtoffers, met daarin een aangepaste Trojan dropper. Om de malware te installeren en het systeem te infecteren, bevatte die schadelijke e-mail exploits die speciaal waren gemanipuleerd om beveiligingslekken in Microsoft Office en Microsoft Excel te benutten. De exploits van de in de spear-phishing e-mails gebruikte documenten werden door andere aanvallers gecreëerd en ingezet tijdens verschillende cyberaanvallen, onder andere tegen Tibetaanse activisten, alsmede tegen militaire en energiesector doelwitten in Azië. Het enige wat in het door Rocra gebruikte document werd veranderd was de ingebouwde executable, die door de aanvallers werd vervangen door een eigen code.

Een van de opdrachten in de Trojaanse dropper verandert de codetabel van de opdrachtprompt-sessie naar 1251, wat nodig is om Cyrillische fonts te renderen.

Beoogde slachtoffers & organisaties
De experts van Kaspersky Lab gebruikten twee methoden om de beoogde slachtoffers te analyseren. Ten eerste maakten ze gebruik van detectiestatistieken van het Kaspersky Security Network (KSN). Deze cloud-gebaseerde security service wordt gebruikt om telemetrie te rapporteren en geavanceerde bescherming te leveren tegen dreigingen in de vorm van blacklists en heuristische regels. KSN ontdekte de exploit code al in malware die in 2011 werd gebruikt. Dit stelde Kaspersky Lab-experts in staat om naar soortgelijke Rocra-gerelateerde detecties te zoeken. De tweede methode die door het onderzoeksteam werd gebruikt, was het creëren van een sinkhole server. Hiermee konden zij toezicht houden op geïnfecteerde machines die verbinding maakten met Rocra's C2-servers. De ontvangen data gedurende de analyse van beide methoden bood twee onafhankelijke manieren om hun bevindingen te correleren en te bevestigen.

  • KSN-statistieken: Enkele honderden unieke geïnfecteerde systemen werden gedetecteerd via de KSN-gegevens, met de nadruk op meerdere ambassades, overheidsnetwerken en -organisaties, wetenschappelijke onderzoeksinstituten en consulaten. Volgens de KSN-gegevens bevonden de meeste geïdentificeerde infecties zich in Oost-Europa, maar ook in Noord-Amerika en een aantal West-Europese landen zoals Zwitserland en Luxemburg.
  • Sinkhole statistieken: De sinkhole-analyse vond plaats van 2 november 2012 tot 10 januari 2013. Gedurende deze tijd werden meer dan 55.000 aansluitingen van 250 geïnfecteerde IP-adressen geregistreerd in 39 landen. De meeste geïnfecteerde IP-adressen werden geregistreerd in Zwitserland gevolgd door Kazachstan en Griekenland.

Rocra malware: unieke architectuur en functionaliteit
De aanvallers creëerden een multifunctioneel aanvalsplatform met verschillende extensies en schadelijke bestanden, ontworpen om zich snel aan te passen aan de configuraties van verschillende systemen en inlichtingen te oogsten van geïnfecteerde machines. Het platform is uniek voor Rocra en werd door Kaspersky Lab niet eerder geïdentificeerd in voorgaande cyberspionage campagnes. Opmerkelijke kenmerken zijn onder andere:

  • "Resurrection" module: Een unieke module die aanvallers in staat stelt om geïnfecteerde computers "te laten herrijzen". De module wordt ingebed als een plug-in in Adobe Reader en Microsoft Office-installaties en biedt aanvallers een waterdichte methode om zich opnieuw toegang te verschaffen tot een doelwit nadat de belangrijkste malware is ontdekt en verwijderd, of nadat het systeem is gepatcht. Zodra de C2's weer operationeel zijn, sturen de aanvallers via e-mail een gespecialiseerd documentbestand (PDF of Office-document) naar de machines van slachtoffers, waarmee de malware weer wordt geactiveerd.
  • Geavanceerde cryptografische spionagemodules: Het belangrijkste doel van de spionagemodules is het stelen van informatie, inclusief bestanden van verschillende cryptografische systemen zoals Acid Cryptofiler. Hiervan is bekend dat het sinds de zomer van 2011 binnen organisaties van de NAVO, de Europese Unie, het Europees Parlement en de Europese Commissie wordt gebruikt om gevoelige informatie te beschermen.
  • Mobiele apparaten: Naast aanvallen op traditionele werkstations, is de malware in staat om data te stelen van mobiele apparaten zoals smartphones (iPhone, Nokia en Windows Mobile). De malware kan bovendien configuratiegegevens stelen van enterprise netwerkapparatuur zoals routers en switches, maar ook verwijderde bestanden van verwisselbare schijfstations.

Identificatie aanvaller: Op basis van de registratiegegevens van C2-servers en de verschillende in de executables van de malware achtergebleven artefacten, zijn er sterke technische aanwijzingen die duiden op aanvallers van Russisch-sprekende oorsprong. Daarnaast waren de door de aanvallers gebruikte uitvoerbare bestanden tot voor kort onbekend, en werden ze niet geïdentificeerd door Kaspersky Lab-deskundigen tijdens de analyse van voorgaande cyberspionage-aanvallen.

Kaspersky Lab blijft in samenwerking met internationale organisaties, wetshandhavingsinstanties en Computer Emergency Response Teams (CERT's) onderzoek doen naar Rocra, door het bieden van technische expertise en middelen aan te wenden voor herstel- en mitigatieprocedures.

Kaspersky Lab wil graag de volgende teams bedanken voor hun hulp bij het onderzoek: het US-CERT,  het Roemeense CERT en de Wit-Russische CERT.

De Rocra malware is met succes gedetecteerd, geblokkeerd, gesaneerd en geclassificeerd als Backdoor.Win32.Sputnik door de producten van Kaspersky Lab.

Lees het volledige Rocra-onderzoeksrapport door Kaspersky Lab-deskundigen op Securelist.

Over Kaspersky Lab
Kaspersky Lab is 's werelds grootste niet-beursgenoteerde leverancier van endpoint beveiligingsoplossingen. Het bedrijf behoort wereldwijd tot de top vier leveranciers van beveiligingsoplossingen voor eindgebruikers.* In de vijftien jaar van haar bestaan is Kaspersky Lab altijd een innovator geweest op het gebied van IT-beveiliging en biedt het effectieve digitale beveiligingsoplossingen voor consumenten, MKB-bedrijven en de enterprisemarkt. Het bedrijf is thans mondiaal actief in bijna 200 landen en gebieden en biedt wereldwijd bescherming aan ruim 300 miljoen gebruikers.

* Het bedrijf stond als vierde genoteerd in de IDC rating Worldwide Endpoint Security Revenue by Vendor, 2010. Deze klassering werd gepubliceerd in het IDC-rapport "Worldwide Endpoint Security 2012-2016 Forecast and 2011 Vendor Shares (IDC #235930, juli 2012). Het rapport classificeerde softwareleveranciers op basis van inkomsten uit verkopen van endpoint beveiligingsoplossingen in 2011.

Voor meer informatie zie www.kaspersky.com/nl of www.viruslist.com voor het laatste nieuws over internetbeveiliging, alerts, analyses en nieuws, inclusief Kaspersky Virus Scanner.

Noot voor redacties:
Voor hoge resolutie beeldmateriaal en overige informatie kunt u terecht op de Kaspersky Lab Newsroom Europe - http://newsroom.kaspersky.eu - een portal waarop eenvoudig product- en bedrijfsinformatie, facts & figures, artikelen, persberichten, afbeeldingen, video’s en audiofragmenten te vinden en te downloaden zijn. Uiteraard kunt u ook contact opnemen met onderstaande contactpersonen.

Contactgegevens:

Kaspersky Lab
Caroline Breure
Tel. +31 (0)30 – 752 95 00
Caroline.Breure@kaspersky.nl

The Communication Force
Anke van de Vliet
Tel. +31 (0)23 – 56 56 850
ankevdv@communicationforce.com

© 2012 Kaspersky Lab. De informatie in dit document is onderhevig aan verandering zonder voorafgaande kennisgeving. De enige garanties voor producten van Kaspersky Lab en services is vastgelegd in de garantieverklaringen bij de betreffende producten en services. Niets in dit document kan worden opgevat als rechtgevend op extra garantie. Kaspersky Lab is niet aansprakelijk voor technische of redactionele fouten of weglatingen in deze publicatie.
Recent van Kaspersky  
Kaspersky onderzoek: de werking van AI-gedreven ransomewaregroep FunkSec

Verstreken tijd: 13 jaar en 113 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Decos
Logo Companial
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Palo Alto Networks
Logo Schneider Electric
Logo Xebia
Logo Trend Micro
Logo Veeam Software
Logo Descartes
Logo Huawei Technologies (Netherlands) B.V.
Logo Amazon Web Services
Logo Furore Conclusion
Logo Zscaler
Logo Anker Innovations
Logo Vertiv
Logo Wuunder
Logo Graduate Ventures
Logo HeadFirst Group
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103478 persberichten
7019 bedrijfsprofielen
59 PR-bureauprofielen
17287 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.marcommit.nlProgressCommunications.euwww.whizpr.nl
www.whizpr.nlwww.whizpr.nlwww.whizpr.nl