Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 79, views: 22.572 •

Beveiligingsbedrijf Kaspersky heeft ontdekt dat een tot voor kort onbekende malware-aanval op overheden, wetenschappelijke instellingen en bedrijven mogelijk al vijf jaar voortduurt. Bij de aanval zouden grote hoeveelheden gegevens zijn buitgemaakt.

Volgens het beveiligingsbedrijf is de malware, die het Red October heeft genoemd, qua complexiteit vergelijkbaar met het Flame-virus, dat op zijn beurt zou zijn ingezet tegen Iraanse nucleaire installaties. De Red October-malware, die bestaat uit een combinatie van een virus en command-and-control-servers, zou vooral zijn gericht op landen in Oost-Europa en Centraal-Azië, maar ook landen in West-Europa en Noord-Amerika waren doelwit. Nederland is volgens Kaspersky niet getroffen; in België zijn wel slachtoffers: daar zijn ambassades besmet.

De aanval, die werd opgezet via phishing-mails, had tot doel geheime documenten te stelen. Die werden onder meer buitgemaakt bij overheden, maar ook bij nucleaire onderzoeksinstellingen, defensie, de luchtvaartindustrie en bedrijven. De aanvallers gebruikten bestaande exploits die al bij andere aanvallen werden gebruikt. Zo konden zij systemen binnendringen.

De malware was ook in staat om gegevens van iPhones te stelen, evenals telefoons van Nokia en modellen met Windows Mobile. Daarnaast konden gegevens worden buitgemaakt van usb-schijven, waarbij 'verwijderde' gegevens weer werden teruggehaald. Wie de aanval heeft opgezet, is onduidelijk, maar Kaspersky denkt dat het in ieder geval om Russisch sprekende personen gaat. Ook heeft Kaspersky aanwijzingen dat de aanval al vijf jaar voortduurt, zonder te zijn opgemerkt.

Red October

Reacties (79)

Oplossing: overstappen op pen en papier. Dan heb je helemaal geen last meer van computervirussen. ;)
Ja, maar dan komt het risico's weer naarboven zoals brand, of waterschade. Dan heb je daar weer geen last van met tig servers met redudantie
Samengeperst papier in een archief fikt minder hard dan een serverruimte. Daarnaast vergeet je dat een gemiddelde ambtenaar overal wel weer een kopie van heeft.
Als je niet te groot schrijft, kun je heel wat informatie op ťťn blad zetten. Qua ruimte moet het geen probleem zijn. Het werk dient netjes geordend te zijn, net als op een harde schijf het geval is. Je kunt bovendien kopietjes maken door middel van een kopieermachine, want dan heb je ook geen last van computervirussen.
Eh, dan wel een simpel kopieermachientje, geen netwerkgekoppelde multifunctional, want dan gaat het weer fout. ;)
En met papieren dossiers gaat het ook fout, al eeuwen.

Verazingwekkend dat zo'n virus 5 (vijf!) jaar zijn slag kan slaan, met alle heuristics etc.
stux-net besmette ook systemen die niet aan een netwerkgekoppeld waren....
er zal altijd wel een manier zijn om ergens binnen te dringen of het nou via een besmet usb stickje is of het internet
Papieren en dossiers hebben het voordeel dat je geen last hebt van computervirussen. Alle hackertjes kunnen nog zo hard hun best doen achter hun computer: ze zullen nooit en te nimmer toegang krijgen tot jouw data, want het staat op papier in plaats van een harde schijf of server. :)
Ik heb nog nooit last gehad van een papiervisje. Ik denk dat het wel mee zal vallen.
Dat klopt, ik kom uit de Grafische wereld en wij kregen als geschenk van de Firma Tetterode een loden zetletter (5 x 5 mm) cadeau met echtheidscertificaat erbij, daarop stond het hele onze vader in het Engels en haarscherp. Dan te begrijpen dat dit in 1974 was, ik heb hem nog steeds ergens in een doosje liggen. :)
Drommels, als een harde schijf in brand staat gaat die ook kapot. Als je een harde schijf onderdompelt met water gaat het ook kapot. Dit vind ik geen goed argument van jou.
denk dat een hardeschijf het toch langer volhoud dan een stukje papier
btw een hardeschijf die niet aan staat kun je prima onderdompelen in het water
zolang hij weer droog is als je m aansluit zal hij het prima doen.
het is eigenlijk wel met elk computer onderdeel roest/shortage is wat dodelijk is niet water zelf zijn genoeg systemen die bijvoorbeeld ondergedompeld worden in liqued

[Reactie gewijzigd door firest0rm op 14 januari 2013 18:27]

hmzz.. even denken een harddisk vs. iso gecertficeerd papier.
Vanuit de wereld van preservering wordt er geadviseerd om data van een harddisk binnen 10 jaar over te zetten naar een alternatieve drager. De kans op bit-rot na 10 jaar is vele malen hoger dan papier-rot.
Papier gaat langer mee dan een harde schijf. Wat een vreemde blinde vlek. Bibliotheken liggen vol papier, soms al duizend jaar oud. We hebben papyrus van 2000 jaar oud. Als je iets lang wilt bewaren, zet het op papier.

Moet je eens nagaan als we nu papier maken met al onze kennis, hoe lang het mee zou kunnen gaan.
Als je het ECHT lang wilt bewaren is een gravure in een edelsteen (safier oid) een aardige optie.
Maar we dwalen weer totaal af.
Tjonge wat een mooie argumenten.

Wat doe je liever, 500.000.000.000 bladzijden kopieeren of 30 HDD's eens in de zoveel tijd ten behoeve van het bewaren van de data.

En zo zijn d'r nog wel een aantal natuurlijk. En dan zullen we het nog niet hebben over dingen als data terug zoeken :).
Als je papier onderdompelt met water, het er vervolgens heel voorzichtig weer uithaalt en laat opdrogen, is het ook gewoon weer te gebruiken om te lezen en te schrijven. Het nadeel is wel dat het papier dan heel hard wordt en moeilijker te buigen en te vouwen is, maar is dan nog wel bruikbaar!
Brandrisico is niet het probleem. Wanneer je dit echt zou doen, dan kun je natuurlijk net zo goed je bedrijf of ambassade sluiten, want zo doe je gewoon niet meer mee met de rest van de maatschappij.

Het grootste beveiligingsrisico blijft nog altijd het personeel zelf. Die klikken zonder na te denken op meegestuurde uitvoerbare bestanden. Installeren een extensie waarmee je "van die leuke smileys in je e-mail kunt zetten", of zetten allerlei vertrouwelijke bestanden op een USBstick en nemen die mee naar huis om er nog even aan te werken. |:(
Het probleem is dat die stommelingen geen virusscanner gebruiken en hun systeem zodanig "beveiligen" dat een normale gebruiker enorm wordt lastiggevallen met het honderd keer invoeren van inloggegevens, zich verifiŽren en overal toestemming voor moet vragen, terwijl de meest simpele virussen nog steeds gewoon hun gang kunnen blijven gaan.

Het zou juist andersom moeten zijn: de gebruiker met rust laten en evengoed de virussen weren.
maar dan heb je weer te maken met inktvraat en papiervisjes
Dan moet je geen vulpen, maar een balpen gebruiken. Bovendien moet je uiteraard netjes schrijven. Desnoods is de typemachine nog een oplossing, want dan heb je ook geen last van computervirussen. ;)
Kun je het gelijk encrypten met de Enigma typewriter. Ja, we dwalen af.
En geen ijzerhoudend materiaal in de inkt gebruiken: ijzergallusinkt. Dan heb je last van vraat.
Zonder gekheid: vijf jaar je code verborgen weten te houden. Petje af, ware het niet dat dit eigenlijk triest is.
Een niet met het internet verbonden Linux systeem komt ook in de buurt hoor. En dat bespaart ruimte.
als je het zo doet hoeft het niet eens Linux te zijn. je kan het ook in een waterdichte kluis doen en in de bodem van de oceaan gooien.
Dan vallen ze terug op social-engineering of lopen zelf naar binnen met een stick en hoppa virus geupload ;)
Alhoewel er vaak gezegd wordt dat er amper virussen zijn voor Linux, is zelfs Linux al een te bekend besturingssysteem om nog veilig te kunnen computeren. Je hebt een zeer onbekend besturingssysteem nodig dat geen enkele hacker kent (en dat ook niet gebaseerd is op een ander bekend besturingssysteem) om nog redelijk veilig gebruik te kunnen maken van een computer.
Oplossing: (...)
"If you do buy a computer, don't turn it on." - Richards' 2nd Law of Security
Of.. Linux misschien?
Ik herhaal even wat ik richting Patrick1995 op maandag 14 januari 2013 17:47 heb gezegd.

Alhoewel er vaak gezegd wordt dat er amper virussen zijn voor Linux, is zelfs Linux al een te bekend besturingssysteem om nog veilig te kunnen computeren. Je hebt een zeer onbekend besturingssysteem nodig dat geen enkele hacker kent (en dat ook niet gebaseerd is op een ander bekend besturingssysteem) om nog redelijk veilig gebruik te kunnen maken van een computer.
Je opmerking deed me denken aan die Battlestar Galactica serie van een paar jaar terug. Daar gebruikte men analoge communicatie middelen (bijv. zo'n telefoon uit de jaren 70) binnen een ruimte schip om maar niet gehackt te worden.
En er wordt nog wel zoveel gewaarschuwd tijdens de reclameboodschappen voor phishing-mails

[Reactie gewijzigd door Fugitive2008 op 14 januari 2013 17:10]

Dat heeft kennelijk gewerkt, Nederland staat niet rood op het kaartje aangegeven, we weten alleen niet hoe Kaspersky dit allemaal heeft gemeten.
Nu ben ik ook geinteresseerd in percentages AV-gebruikers per land, zouden we goed kunnen vergelijken.
Heeft hier in NL niet gewerkt, of zijn we xDocCrypt alweer vergeten?
Wij hebben die aanval in een andere vorm al lang gehad. En misschien was dat ook wel een afgeleide van deze malware.
We weten wel hoe Kasp dit heeft gemeten: ze hebben via een verlopen domeinregistratie van een C&C zelf voor C&C gespeeld. En een AV-scanner vindt (tot op zekere hoogte) geen onbekende malware, dus dat zegt niets.
Ja, en wel het meest door de regering zelf..
Hoe kan het mogelijk zijn dat al dat soort gegevens allemaal naar buiten werden gestuurd, zonder dat ook maar 1 systeembeheerder iets heeft opgemerkt?
Omdat men alleen maar kijkt wat van buiten naar binnen komt ;) Er zijn nog genoeg beheerders die denken dat dit belangrijk is maar zo blijkt maar weer dat beide richtingen even belangrijk is. Als ik het niet verkeerd het dan wordt dit inmiddels op het beroepsonderwijs ook geleerd in tegenstelling tot voorheen.
Enigste grootmacht die niet aangevallen blijkt is China. Wie zou er achter de malware zitten? ;)
Dit viel mij ook al op :P
Als je gewoon zou lezen zie je dat het hoogst waarschijnlijk uit Rusland komt.
Verder wordt nergens aangegeven dat dit door een grootmacht zelf geschreven is.. en Cananda staat anders ook niet op de kaart hoor.

Overigens zou ik eens google'n op 'great firewall of china', dit is waarschijnlijk ook de verklaring waarom China er niet tussen staat. Grote kans ook, dat hun data via proxies is doorgestuurd.

[Reactie gewijzigd door Douweegbertje op 14 januari 2013 17:15]

Als je het originele artikel had gelezen: http://www.securelist.com..._Attacks_Investigation#11 had je geweten dat die IP's uit Rusland ook gewoon proxies draaien naar de C&C server, maw men weet de oorsprong nog steeds niet.
pssst, nederland is ook grijs :P
"Oost Europa en Centraal AziŽ", lijkt me het voormalige Oostblok, dus wat heeft China ermee te maken?
blijkt dus weer, als het echt gevoelige info is, apart houden, niet aan eht internet verbinden,
en geen informatie dragers van/naar een internet pc vervoeren.

alles kan en zal uiteindelijk gehacked worden. wordt eens tijd dat men dat doorheeft.
Maar, als ik alles dicht zet en een gescheiden netwerk bouw voor gevoelige data en daar geen internet en datadragers toe sta, ik krijg ik dan de informatie van overheid A naar overheid B?
Of van overheid A bij de klant?

Stel jij wil de WOZ waarde van je huis inzien. Dan zeg jij dus dat de gemeente die opzoekt in hun beveiligd systeem en dan een printje moet maken en moet opsturen. Das wel heel erg ouderwets en omslachtig vind je ook niet?
Of moeten ze het dan plakken en knippen in een email?

(woz waarde even als referentie gepakt, ondanks dat dit redelijke publieke informatie is)
Maar, als ik alles dicht zet en een gescheiden netwerk bouw voor gevoelige data en daar geen internet en datadragers toe sta, ik krijg ik dan de informatie van overheid A naar overheid B?
Of van overheid A bij de klant?
Op een USB stick of zo, omgeven met geschikte veiligheidsmaatregelen...
Stel jij wil de WOZ waarde van je huis inzien. Dan zeg jij dus dat de gemeente die opzoekt in hun beveiligd systeem en dan een printje moet maken en moet opsturen. Das wel heel erg ouderwets en omslachtig vind je ook niet?
Dat is inderdaad omslachtig. Dat is de prijs voor veiligheid. Als jij dure sieraden, veel geld, of andere kostbaarheden, in huis had, dan gingen die in een kluis, met cijferslot, gewoon slot, en misschien nog wel een tijdslot. Bewerkelijk: ja. Wenselijk: ůůk ja!
Dat doe je dus ook niet voor je portemonnaie met hooguit een paar honderd euro, of voor je autosleutels, etc. Die liggen gewoon op een plankje, in een laatje, of in een kast, of zo.
Of moeten ze het dan plakken en knippen in een email?
Dat kan dan dus niet hŤ...
(woz waarde even als referentie gepakt, ondanks dat dit redelijke publieke informatie is)
En dat is waar je vergelijking mank gaat. Die informatie is niet geheim. De WOZ-waarde is vergelijkbaar met je autosleutels, de portemonnaie voor dagelijkse boodschappen, of je (dagelijkse :-) trouwring. Die stop je ook niet steeds in een zwaar beveiligde kluis.
Het is heel goed mogelijk om een netwerk te hebben dat wťl verbonden is met andere machines op datzelfde netwerk, en niet met internet. Het is ook mogelijk om data-sluizen te maken waar je je normale netwerk en dit afschermde netwerk elkaar laat raken.
Met de juiste rechten en rollen kun je dan al een boel afvangen.

Wat betreft de gevoelogheid van data: Ik kan me goed voorstellen dat een rapport over het een of ander gevoelig is en niet in verkeerde handen mag vallen. Ik kan me ook voorstellen dat datzelfde rapport zonder afbeeldingen er-rug droge kost kan zijn.
Een (normaal) plaatje via een of andere sluis importeren is dan een optie.
@RJG-223 (hieronder): USB-sticks is/was the method of choice voor stuxnet. Lijkt me niet verstandig ;)

Puntje bij paaltje: security is een ketting... en die zijn zo sterk als de zwakste schakel.
Het probleem daarvan is weer dat als b.v, de overheid van japan het nodig heeft. Kan je weer 3 euro betalen om het te verzenden. Maar als je b.v 1000 (lol) geheime papiertjes moet verzenden. Dan moet je § 3000 betalen. Of als je b.v in een Duits ziekenhuis ligt (met reisverzekering) . En ze hebben je Dossier nodig. Dan heb je toch liever de digitale weg.

Daarnaast is het zo dat papier vergaat (Het is in principe dood martiaal). En als je iets online zet (dus niet op een HDD) krijg je het er nooit meer af. Okal fikke je servers af dan heb je toch nog steeds je bestanden online staan. En kan je ze terug krijgen.

+ je moet al die bomen weer kappen, en is weer slecht voor het milieu. (oke servers ook maar als je groene stroom hebt. dan reduceren die bomen het weer + het oerwoud blijft bespaard)

Toch eigenlijk raar dat Kaspersky dit lek ontdekt. Kaspersky is eigenlijk software voor kleine en middelgrote bedrijven. Je zou verwachten dat Macafree zo iets ontdekt. toch wel een goeie prestatie. Ik vind het wel raar dat Kaspersky denkt dat het een Russies sprekende man is. Want hoe kan je dat nou weten ? misschien komt die man uit Nederland en schrijft hij vloeiend Russies. Maar tja het blijft ''denken'' :)
Daarnaast is het zo dat papier vergaat (Het is in principe dood martiaal).
Digitale informatie 'vergaat' ook: de informatiedragers worden onleesbaar, of de apparatuur om ze af te lezen functioneert niet meer, of er zijn geen drivers voor, of zo, terwijl moderne apparatuur met de oude dragers niet meer overweg kan.
Als het aflezen dan toch gelukt is, dan kan de huidige software niet meer overweg met het verouderde bestandsformaat, terwijl de oude software niet meer beschikbaar is, of alleen draait op oude machines, waarvan de hardware ook niet meer functioneert, en niet meer te krijgen/repareren is.

Overigens: als papier goed bewaard wordt, kan het 100en jaren goed en leesbaar blijven. Magnetische velden op tapes of harddisks blijven maar een aantal decennia goed (Tape_durability).
Tja maar jij praat over tape's. Ik had het eigenlijk over digitale opslag. Zoals cloud. Als jij toegang hebt tot het internet, je zet alles op een (tijdelijke) cloud/ op een andere server. Dan heb je de nieuwe server en zet je alles op die server. Eb als iets op internet zit (afgesloten of juist niet) Krijg je het er bijna niet af. Ik zei ook

(dus niet op een HDD)

En dan nog. je hebt tegenwoordig ook zoiets dat SSD heet :P

*Maar ik twijfel eigenlijk of dat tape bestanden digitaal zijn. Ik weet dat hdd's en floppys digitaal zijn. Maar bijvoorbeeld Backup bandjes niet. Ze zullen wel digitaal schrijven (dhuu het is een PC) Maar ik denk dat ze analoog, digitaal schrijft

Ze zullen wel digitaal schrijven maar op de analoge manier dus.. zeg... maar. (oke dit word als ik zo door ga wel heel erg offtopic.)

Tja papier is idd ook wel de oudste voorwerpen die er zijn. Zoals die uit 1013 komen of zo. Maar ja, Ik denk dat aan papier meer nadelen kleven dan digitaal. Maar idd ik vind een typemachine voor gewoon wat op de schrijven (dus geen factuur ofzo) veel fijner. Ik gebruik hem na al die jaren nog steeds !!!! (dus 1950 style)


(*Digitaal is met 0 en en 1 en en analoog dus niet)

[Reactie gewijzigd door rickboy333 op 14 januari 2013 19:38]

[enorm offtopic]
En soms heb je 0, 1/3, 2/3, 1 en da's ook digitaal: twee bits gecodeerd. En denk je nou echt dat die magnetische veldjes op je harde schijf echt allemaal in de "1" of in de "0" richting staan? Dan waren er geen encoding schemes en error correction codes nodig.
[/enorm offtopic]
Mhhm, Telex 8 bits tape zijn helaas niet meer mogelijk, daar sloegen wij 36 jaar geleden de programma's op, zelfs al je ze scheurde door onachtzaamheid, kon je ze nog plakken en een paar gaatjes erin ponzen. Maar ik zou niet weten hoelang zo'n telex tape zou worden met b.v. Photoshop erop gecodeerd :P Ik heb hier nog steeds een oude telex tape liggen en die is nog net zo vers en goed als het moment dat hij gemaakt is in 1973, dus die heeft er al 40 jaar opzitten ;)
wat 't op telextape kost weet ik niet maar ik schat een stapel van 3 meter aan ponskaarten ;o)
Ik denk dat men dat ook wel doorheeft maar het gewoon negeert. Het heeft allemaal nogal een hoog propaganda-gehalte. "Er zit een cyberwar aan te komen" klopte niet helemaal. "We gaan proberen een cyberwar te starten" komt al meer in de buurt. Overigens is het nog niet gelukt voor zover ik weet. Bij Kaspersky hebben ze dat spelletje volgens mij wel een beetje door. Die lopen de laatste tijd aardig in de rondte te roepen over dreiging en virussen enzo. Het zal het zijn geld ondertussen al wel opgebracht hebben.

[Reactie gewijzigd door blorf op 14 januari 2013 18:09]

Kazakhstan is flink de sjaak zo te zien ... xD
De meerderheid in het buitenland lijkt vooral ambassades. Gaat dit om Russische ambassades & diplomaten? Het klinkt een beetje als wikileaks die actief op zoek is.

[Reactie gewijzigd door analog_ op 14 januari 2013 17:33]

engeland en nederland waren gespaard voor deze malware aanval. ik vind dat wel verdacht.
Snap nog steeds niet dat overheden veel computers met gevoelige informatie op het internet aansluiten.
Werk gewoon met online pc's en offline pc's. Waarom is er de noodzaak om voor nucleaire onderzoeksinstellingen, defensie, de luchtvaartindustrie om gevoelige data op het internet aan te sluiten. ING gaat toch ook niet kluis vol met midden op de dam bouwen met het argument dat hij niet te kraken is. Vindt het erg ondoordacht van instellingen die met gevoelige informatie werken deze data gewoon opslaan zodat het voor iedereen te bereiken is die kwaadwillend is.

[Reactie gewijzigd door BlacKstaR- op 14 januari 2013 17:37]

Hier nog een link met wat meer uitgebreide informatie over dit onderwerp: Security Myth: Protection by Air Gap.

De uitspraak dat industriŽle systemen aan het internet hangen lijkt me tevens wat misleidend. Dergelijke systemen hangen aan een bedrijfsnetwerk en lopen daarmee een bepaald risico dat ze via internet te bereiken zijn. Daar staat tegenover dat er ook voldoende technische middelen beschikbaar zijn om te voorkomen dat ze ook daadwerkelijk via het internet benaderd kunnen worden.

Overigens zijn er genoeg praktische redenen om een industrieel systeem aan een bedrijfsnetwerk te hangen. Dergelijke systemen hebben externe informatie nodig om te werken. Dat kan je allemaal via USB stickjes overdragen maar dat is duur, foutgevoelig en te traag. Zelfde geldt voor informatie die het resultaat is van het produktieproces.

Daarnaast worden veel van deze systemen op afstand ondersteund over het internet via bijvoorbeeld een VPN. Als je produktiestraat een dag stil staat omdat je op een specialist zit te wachten die ingevlogen moet worden dan heb je ook een probleem.

Overigens dateren de eerste virus infecties op de PC al ruim van voor het internet tijdperk. De eerste die ik me zelf herinner was ergens eind jaren tachtig, gewoon via floppy disk.
en weer een anti virus bouwer die dit ontdekt ..
toevallig ? nou nee . ik den kdat anti virus makers zeker wel hand hebben in veel virusen die er bestaan.. zoizo 5 jaar onopgemerkt ?
Om de ontwikkelingen voor te zijn probeer je natuurlijk dit zelf te ontwikkelen om een maatregel hiertegen te kunnen ontwikkelen 8)7 O-) Maar in zo'n geval komt dit niet naar buiten als het goed is of dit moet inderdaad toevallig/express gedaan zijn. Weet niet hoe erg dit in werkelijkheid is en ja ik weet dat het een klein beetje alu-hoedje gehalte heeft :+
Inderdaad. Het is ook bijzonder verdacht dat dokters door de geschiedenis heen steeds maar weer nieuwe ziektes ontdekken. Die zij dan mogen genezen! Het is een complot, zeg ik je!

[Reactie gewijzigd door Dreamvoid op 14 januari 2013 19:19]

Op dit item kan niet meer gereageerd worden.



Populair: Tablets Nokia Websites en communities Lumia Smartphones Laptops Sony Apple Games Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013