Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt.

De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord voor masker is. Kaspersky meldt in een rapport dat hoogstwaarschijnlijk een overheid verantwoordelijk is voor de spionagemalware. De malware is inmiddels actief in maar liefst 31 landen, maar lijkt zich vooral te richten op landen als Marokko, Brazilië en het Verenigd Koninkrijk. Ook in andere landen als Spanje, Frankrijk, Zwitserland, Libië en de Verenigde Staten heeft de malware echter toegeslagen. Nederland komt niet in de lijst met getroffen landen voor, maar onze zuiderburen wel.

Informatie verzamelen

De malware is in staat allerlei informatie te verzamelen. Zo is Careto voorzien van een keylogger, die alle toetsaanslagen op geïnfecteerde machines vastlegt. Daarnaast onderschept de malware netwerkverkeer en neemt Skype-gesprekken op. Careto is ook in staat screenshots te maken, waardoor de criminelen mee kunnen kijken op het beeldscherm van een machine. Ook is de malware in staat andere schadelijke malwarevormen te downloaden zoals de SGH- en SBD-malware.

Careto is sinds 2007 in ontwikkeling. De eerste module van de malware werd in 2007 ontwikkeld, waarna in 2008 een tweede module werd toegevoegd. Hierna werd het even stil rond de supermalware, tot in 2011 opnieuw een module werd toegevoegd. 2012 was een druk jaar voor de cybercriminelen achter Careto. De malware werd in dit jaar uitgebreid met een hele reeks nieuwe modules. Ook afgelopen jaar werd de malware opnieuw uitgebreid.

Inactief

De malware lijkt op dit moment inactief te zijn. Kaspersky heeft na januari 2014 geen nieuwe activiteiten meer gezien vanaf de servers die Careto moeten aansturen.

Kaspersky heeft een handige infographic opgesteld met zijn bevindingen over Careto. Deze infographic is hieronder te vinden.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames