Start > Cyber Research-rapport van Norman Shark onthult eerste grote cyberspionage-operatie vanuit India

Cyber Research-rapport van Norman Shark onthult eerste grote cyberspionage-operatie vanuit India

24 mei 2013

Onderzoeksrapport biedt inzicht in wereldwijde aanvallen op het bedrijfsleven en de nationale veiligheid

OSLO en SAN DIEGO, 22 mei 2013 – Norman Shark, wereldwijd leider in antimalwareoplossingen voor bedrijven, providers en overheidsinstellingen, publiceert vandaag een onderzoeksrapport met gedetailleerde informatie over een grootschalige en geavanceerde infrastructuur voor cyberaanvallen die uit India afkomstig lijkt te zijn. Deze aanvallen werden gedurende een periode van drie jaar uitgevoerd door een groep cybercriminelen en duren tot op de dag van vandaag voort. Er zijn geen tekenen die erop wijzen dat het gaat om overheidsspionage of cyberoorlog. Het belangrijkste doel van dit wereldwijde ‘command and control’-netwerk lijkt te zijn om informatie te stelen van bedrijven en organisaties die zich bezighouden met de nationale veiligheid.

“Onze onderzoeksgegevens lijken erop te wijzen dat een groep cybercriminelen in India verschillende programmeurs in dienst heeft genomen om specifieke malware te ontwikkelen,” aldus Snorre Fagerland, hoofd Research van het in Oslo gevestigde Norman Shark Labs. “Dit criminele netwerk lijkt over voldoende middelen en relaties binnen India te beschikken om spionageaanvallen in alle delen van de wereld uit te voeren. Opvallend is de enorme diversiteit aan sectoren waarop deze cybercriminelen hun pijlen richten. Voorbeelden zijn de nutssector, telecomwereld, juridische dienstverlening, horeca en productie-industrie. Het is zeer onwaarschijnlijk dat deze hackersorganisatie louter voor eigen doeleinden aan bedrijfsspionage doet. Dat is het verontrustende aan deze ontdekking”.

Uit het onderzoek van Norman blijkt dat de organisatie professionele methoden op het gebied van projectmanagement hanteerde voor de ontwikkeling van frameworks, modules en subcomponenten. Het lijkt erop dat individuele malware-ontwikkelaars bepaalde taken kregen toegewezen en dat bepaalde componenten werden ‘uitbesteed’ aan wat freelance programmeurs lijken te zijn. “Zoiets als dit is nog nooit eerder gerapporteerd”, voegt Fagerland daaraan toe.

Deze ontdekking wordt momenteel nader onderzocht door de nationale en internationale autoriteiten.

De spionageactiviteiten kwamen aan het licht toen een Noorse krant meldde dat Telenor, een van ’s werelds grootste mobiele telecombedrijven, op 17 maart aangifte deed van een onrechtmatige inbreuk op zijn computernetwerk. Het lijkt erop dat de cybercriminelen toegang tot het netwerk wisten te krijgen na het verzenden van e-mailberichten die ten doel hadden om informatie van topmanagers van Telenor te ontfutselen. Deze aanvalstechniek wordt spear phising genoemd.

Aan de hand van informatie over de aanvalspatronen en de bestandsstructuur van de malware konden de beveiligingsanalisten van Norman Shark interne en publieke databases doorzoeken op vergelijkbare incidenten. Hiertoe maakten zij gebruik van het automatische analysesysteem Malware Analyzer G2 van Norman. De analisten en partners van Norman troffen een overweldigende hoeveelheid malware aan. Daarmee werd duidelijk dat de inbreuk bij Telenor geen op zichzelf staande aanval was, maar onderdeel vormde van een voortdurende inspanning om bedrijven en overheidsinstellingen in alle delen van de wereld te treffen.

Norman Shark gaf zijn rapport de titel “Operation Hangover”: een verwijzing naar een van de vormen van malware die het vaakst door dit cyberspionagenetwerk werd gebruikt.

Een analyse van IP-adressen, die tijdens het onderzoek uit informatiebestanden van de cybercriminelen werden verkregen, doet vermoeden dat de organisatie haar pijlen richtte op organisaties in meer dan een dozijn landen. Specifieke doelwitten waren overheidsinstellingen, militaire organisaties en bedrijven. Het feit dat de aanvallen vanuit India afkomstig waren, blijkt uit een uitgebreide analyse van IP-adressen, registraties van domeinnamen en tekstuele informatie die binnen de kwaadaardige code werd aangetroffen.

Ondanks alle aandacht in de media voor zogenaamde ‘zero-day exploits’ waarbij volstrekt nieuwe aanvalsmethoden worden gehanteerd, lijkt voor Operation Hangover gebruik te zijn gemaakt van bekende kwetsbaarheden in Java, Word-documenten en browsers.

“Dergelijke spionageactiviteiten zijn de afgelopen jaren voornamelijk in verband gebracht met China. Volgens onze informatie is dit de eerste keer dat de bewijzen naar India voeren”, concludeert Fagerland. “Ons onderzoeksrapport, dat beschikbaar is via de website van Norman (www.norman.com), biedt beveiligingsteams aanknopingspunten voor het detecteren en voorkomen van dergelijke cyberaanvallen”.

Over Norman Shark

Het in 1984 in Noorwegen opgerichte Norman is wereldwijd leider en pionier in proactieve oplossingen voor contentbeveiling en forensische tools voor malware-analyse. De antimalwareoplossingen van Norman, waaronder tools voor malware-analyse en de beveiliging van netwerken en eindpunten, worden ondersteund door de gepatenteerde Norman SandBox-technologie en gebruikt door leveranciers van beveiligingsoplossingen in alle delen van de wereld.

De geïntegreerde antimalwarebeveiliging van Norman voor clients, servers en netwerken omvat producten en diensten voor de bescherming van het zakelijke communicatieverkeer en bedrijfsbronnen. De oplossingen bieden onder meer beveiliging voor bedrijfs- en overheidsnetwerken, mobiele werknemers, filialen en extranetten en zijn verkrijgbaar via de dochterondernemingen en het wereldwijde partnernetwerk van Norman.

Contactinformatie:
Gary Thompson, 925.768.2400
Tim Johnson, 415.385.9537
norman@claritycommunications.us

Informatie over Norman:
Internet: http://enterprise.norman.com
Weblog: http://bit.ly/nrqSsN
Twitter: @NormanSec
Facebook: www.facebook.com/normanasa
YouTube: http://www.youtube.com/NormanSecurity

This post was submitted by AVG Business / Norman Data Defense Systems B.V..

Tags: