Grootschalige cybercrimecampagne ontdekt op kritieke infrastructuur in Japan

hacker

Een groep cybercriminelen blijkt al vijf jaar lang commerciële belangen en kritieke infrastructuur in Japan aan te vallen met een breed scala aan cyberaanvallen. Vermoedelijk wordt de groep gesteund door een overheid en gaat het om zogeheten ‘staatshackers’.

De langdurige cybercrimecampagne is ontdekt door het Cylance SPEAR team, de onderzoekstak van beveiligingsbedrijf Cylance. De campagne wordt ‘Operation Dust Storm’ genoemd en zou voornamelijk gericht zijn op het infiltreren van en verzamelen van gevoelige informatie bij Japanse bedrijven die actief zijn in de energiesector, olie- en gasindustrie, financiële sector, transportsector en de bouw.

Nog steeds actief

De activiteiten van de groep waren volgens Cylance in de vroege jaren van de campagne minder complex dan nu. Ook heeft de groep zich in deze fase op een bredere reeks doelwitten gericht. In een later stadium heeft de groep zijn aandacht exclusief gericht op Japanse bedrijven of Japanse divisies van buitenlandse organisaties en is het steeds complexere aanvallen gaan uitvoeren. De groep blijkt onder andere in staat te zijn Android smartphones en tablets te hacken. De aanvalscampagne zou nog steeds actief zijn.

De aanvallers maken gebruik van allerlei aanvallen. Denk hierbij aan spear phishing, maar ook aan het gebruik van zogeheten ‘waterholes’. Hierbij hacken aanvallers een website waarvan zij weten dat hun doelgroep die met regelmaat bezoekt, en voorzien deze website van malware die automatisch wordt geïnstalleerd op de machine van bezoekers. Daarnaast zou de groep gebruik maken van unieke backdoors en unieke zero-day kwetsbaarheden om toegang te krijgen tot zakelijke netwerken en Android apparaten.

Aanvallen in 2015

Cylance beschrijft verschillende aanvallen die de groep in 2015 heeft uitgevoerd op Japanse doelen. Het gaat hierbij onder andere om twee grootschalige aanvallen die in juli en oktober 2015 zijn opgezet. Deze zouden voornamelijk zijn gericht op een Japans dochterbedrijf van een Zuid-Koreaanse elektriciteitsbedrijf. Daarnaast blijkt de groep in 2015 de investeringstak van een grote Japanse autofabrikant te hebben aangevallen, waarbij gebruik is gemaakt van een malware die specifiek voor deze organisatie is ontworpen.

Meer details over Operation Dust Storm zijn hier te vinden.

Meer over
Lees ook
Bestrijders cybercriminaliteit presenteren eerste veiligheidsjaarverslag

Bestrijders cybercriminaliteit presenteren eerste veiligheidsjaarverslag

KPN, het NCSC (Nationale Cyber Security Centrum), Team High Tech Crime Unit van de politie en TNO hebben gezamenlijk het rapport  'Cyber Security Perspectives 2013' uitgebracht.  De vier organisaties die een belangrijke rol spelen bij de bestrijding van cybercriminaliteit schetsen hierin een beeld over de digitale veiligheid in Nederland. Deze wee1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Rechter oordeelt over nalatigheid bij fraude met internetbankieren

Rechter oordeelt over nalatigheid bij fraude met internetbankieren

De nieuwe uniforme veiligheidsregels voor online bankieren moeten duidelijkheid geven. Financieel consulent Peter Beszelsen waarschuwde echter in een column in De Telegraaf dat slachtoffers van fraude met internetbankieren voortaan zelf moeten bewijzen dat zij zich aan de regels van banken hebben gehouden. Minister van Financiën Jeroen Dijsselbloe1