Grootschalige cybercrimecampagne ontdekt op kritieke infrastructuur in Japan

hacker

Een groep cybercriminelen blijkt al vijf jaar lang commerciële belangen en kritieke infrastructuur in Japan aan te vallen met een breed scala aan cyberaanvallen. Vermoedelijk wordt de groep gesteund door een overheid en gaat het om zogeheten ‘staatshackers’.

De langdurige cybercrimecampagne is ontdekt door het Cylance SPEAR team, de onderzoekstak van beveiligingsbedrijf Cylance. De campagne wordt ‘Operation Dust Storm’ genoemd en zou voornamelijk gericht zijn op het infiltreren van en verzamelen van gevoelige informatie bij Japanse bedrijven die actief zijn in de energiesector, olie- en gasindustrie, financiële sector, transportsector en de bouw.

Nog steeds actief

De activiteiten van de groep waren volgens Cylance in de vroege jaren van de campagne minder complex dan nu. Ook heeft de groep zich in deze fase op een bredere reeks doelwitten gericht. In een later stadium heeft de groep zijn aandacht exclusief gericht op Japanse bedrijven of Japanse divisies van buitenlandse organisaties en is het steeds complexere aanvallen gaan uitvoeren. De groep blijkt onder andere in staat te zijn Android smartphones en tablets te hacken. De aanvalscampagne zou nog steeds actief zijn.

De aanvallers maken gebruik van allerlei aanvallen. Denk hierbij aan spear phishing, maar ook aan het gebruik van zogeheten ‘waterholes’. Hierbij hacken aanvallers een website waarvan zij weten dat hun doelgroep die met regelmaat bezoekt, en voorzien deze website van malware die automatisch wordt geïnstalleerd op de machine van bezoekers. Daarnaast zou de groep gebruik maken van unieke backdoors en unieke zero-day kwetsbaarheden om toegang te krijgen tot zakelijke netwerken en Android apparaten.

Aanvallen in 2015

Cylance beschrijft verschillende aanvallen die de groep in 2015 heeft uitgevoerd op Japanse doelen. Het gaat hierbij onder andere om twee grootschalige aanvallen die in juli en oktober 2015 zijn opgezet. Deze zouden voornamelijk zijn gericht op een Japans dochterbedrijf van een Zuid-Koreaanse elektriciteitsbedrijf. Daarnaast blijkt de groep in 2015 de investeringstak van een grote Japanse autofabrikant te hebben aangevallen, waarbij gebruik is gemaakt van een malware die specifiek voor deze organisatie is ontworpen.

Meer details over Operation Dust Storm zijn hier te vinden.

Meer over
Lees ook
Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1

Fortinet helpt met oprichting Cybercrime Atlas

Fortinet helpt met oprichting Cybercrime Atlas

Het Cybercrime Atlas-initatief brengt wereldwijde leiders samen om de activiteiten, structuren en netwerken van cybercriminelen in kaart te brengen en te ontmantelen

Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda Networks heeft zijn 2023 Email Security Trends rapport gepubliceerd, dat laat zien hoe aanvallen via e-mail organisaties over de hele wereld treffen. Daarbij valt op dat de Benelux behoort tot de regio’s met de hoogste schade en meeste impact door succesvolle e-mailaanvallen. 85 procent van de ondervraagde organisaties in de Benelux is i1