Nieuwe geavanceerde spionagesoftware is al zeker 6 jaar actief

spionage

Een nieuwe zeer geavanceerde vorm van spionagemalware is opgedoken. De malware kan worden uitgerust met allerlei extensies, waardoor aanvallers cyberaanvallen volledig kunnen aanpassen op hun doelwit. De malware is al zeker 6 jaar actief.

Onderzoekers van Symantec stellen dat de ‘Regin’-malware een ‘krachtig raamwerk biedt voor massasurveillance en gebruikt is tijdens spionagecampagnes tegen overheidsorganisaties, beheerders van infrastructuur, het bedrijfsleven, onderzoekers en private individuen’. Regin is een spionagetool die een ‘technische competentie vertoont die zelden te zien is’. De ontwikkeling zou maanden, wellicht zelfs jaren, in beslag hebben genomen. De makers van de malware hebben veel moeite genomen hun identiteit af te schermen. Symantec vermoedt dat een overheid achter de spionagetool zit.

Moeilijk te analyseren

De tool werkt met verschillende fases, die ieder individueel worden verborgen en versleuteld. Iedere laag bevat slechts een klein gedeelte van de informatie over de gehele malware. Alleen door alle vijf de lagen te ontsleutelen en analyseren wordt duidelijk hoe de malware te werk gaat.

De eerste besmettingen met Regin die zijn gesignaleerd vonden tussen 2008 en 2011 plaats. In 2011 werd het plotseling stil rond de malware, waarna vanaf 2013 een vernieuwde versie van Regin opdook. De malware heeft zich onder andere gericht op private ondernemingen, overheidsdiensten en onderzoeksinstellingen. De helft van alle besmettingen vond plaats bij private individuen en kleine bedrijven. De malware wordt ook gebruikt om telecombedrijven aan te vallen. Deze aanvallen lijken voornamelijk als doel te hebben toegang te krijgen tot telefoongesprekken die via de infrastructuur van de bedrijven wordt geleid.

Doelwitten

De malware is in allerlei landen opgedoken. 28% van de malware is aangetroffen in Rusland, waarmee dit land het grootste doelwit is. Saoedi-Arabië staat met 24% op de tweede plaats, gevolgd door Ierland en Mexico (beide 9%). Andere landen waar de malware heeft toegeslagen zijn België, Oostenrijk, India, Pakistan, Afghanistan en Iran.

Lees ook
Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

TA444, een staatsgesponsorde hackersgroep uit Noord-Korea is waarschijnlijk belast met het genereren van inkomsten voor het Noord-Koreaanse regime. Deze aanvallen overlappen met APT38, Bluenoroff, BlackAlicanto, Stardust Chollima en COPERNICIUM. In het verleden waren de pijlen gericht op banken om uiteindelijk geld door te sluizen naar andere dele1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.