Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 79 reacties, 22.860 views •

Beveiligingsbedrijf Kaspersky heeft ontdekt dat een tot voor kort onbekende malware-aanval op overheden, wetenschappelijke instellingen en bedrijven mogelijk al vijf jaar voortduurt. Bij de aanval zouden grote hoeveelheden gegevens zijn buitgemaakt.

Volgens het beveiligingsbedrijf is de malware, die het Red October heeft genoemd, qua complexiteit vergelijkbaar met het Flame-virus, dat op zijn beurt zou zijn ingezet tegen Iraanse nucleaire installaties. De Red October-malware, die bestaat uit een combinatie van een virus en command-and-control-servers, zou vooral zijn gericht op landen in Oost-Europa en Centraal-Azië, maar ook landen in West-Europa en Noord-Amerika waren doelwit. Nederland is volgens Kaspersky niet getroffen; in België zijn wel slachtoffers: daar zijn ambassades besmet.

De aanval, die werd opgezet via phishing-mails, had tot doel geheime documenten te stelen. Die werden onder meer buitgemaakt bij overheden, maar ook bij nucleaire onderzoeksinstellingen, defensie, de luchtvaartindustrie en bedrijven. De aanvallers gebruikten bestaande exploits die al bij andere aanvallen werden gebruikt. Zo konden zij systemen binnendringen.

De malware was ook in staat om gegevens van iPhones te stelen, evenals telefoons van Nokia en modellen met Windows Mobile. Daarnaast konden gegevens worden buitgemaakt van usb-schijven, waarbij 'verwijderde' gegevens weer werden teruggehaald. Wie de aanval heeft opgezet, is onduidelijk, maar Kaspersky denkt dat het in ieder geval om Russisch sprekende personen gaat. Ook heeft Kaspersky aanwijzingen dat de aanval al vijf jaar voortduurt, zonder te zijn opgemerkt.

Red October

Reacties (79)

Reactiefilter:-179075+132+21+30
Moderatie-faq Wijzig weergave
tot mijn verbazing zie ik ons land niet genoemd op het kaartje en dat terwijl ik toch echt geen hoge pet op heb van de ICT bij de Rijkoverheid [zie nu weer het geknoei met DigiD] Of zou het zo zijn dat de malware gewoon niet nodig was omdat de boel al vergenoeg open staat :?
@Wampa.1 natuurlijk hebben ze alle tijd, de Russen, die krijgen ze gewoon van hun regering.2 verbazingwekkend te denken dat de russen minder kundig zouden zijn. Hoezo? Ze waren ook het eerst in de ruimte en dat had te maken met veel beter inzicht in wiskunde en ruimtelijke problemen. Ik download wel eens wat freeware stuff van russiche origine en dat is gewoon hartsikke goed. [oeps heb ik nu ook stuxnet op mijn PC? :? ] edit: foutje

[Reactie gewijzigd door jostytosty op 14 januari 2013 22:56]

stux-net besmette ook systemen die niet aan een netwerkgekoppeld waren....
er zal altijd wel een manier zijn om ergens binnen te dringen of het nou via een besmet usb stickje is of het internet
Brandrisico is niet het probleem. Wanneer je dit echt zou doen, dan kun je natuurlijk net zo goed je bedrijf of ambassade sluiten, want zo doe je gewoon niet meer mee met de rest van de maatschappij.

Het grootste beveiligingsrisico blijft nog altijd het personeel zelf. Die klikken zonder na te denken op meegestuurde uitvoerbare bestanden. Installeren een extensie waarmee je "van die leuke smileys in je e-mail kunt zetten", of zetten allerlei vertrouwelijke bestanden op een USBstick en nemen die mee naar huis om er nog even aan te werken. |:(
Als je gewoon zou lezen zie je dat het hoogst waarschijnlijk uit Rusland komt.
Verder wordt nergens aangegeven dat dit door een grootmacht zelf geschreven is.. en Cananda staat anders ook niet op de kaart hoor.

Overigens zou ik eens google'n op 'great firewall of china', dit is waarschijnlijk ook de verklaring waarom China er niet tussen staat. Grote kans ook, dat hun data via proxies is doorgestuurd.

[Reactie gewijzigd door Douweegbertje op 14 januari 2013 17:15]

Als je het originele artikel had gelezen: http://www.securelist.com..._Attacks_Investigation#11 had je geweten dat die IP's uit Rusland ook gewoon proxies draaien naar de C&C server, maw men weet de oorsprong nog steeds niet.
Dat heeft kennelijk gewerkt, Nederland staat niet rood op het kaartje aangegeven, we weten alleen niet hoe Kaspersky dit allemaal heeft gemeten.
Nu ben ik ook geinteresseerd in percentages AV-gebruikers per land, zouden we goed kunnen vergelijken.
We weten wel hoe Kasp dit heeft gemeten: ze hebben via een verlopen domeinregistratie van een C&C zelf voor C&C gespeeld. En een AV-scanner vindt (tot op zekere hoogte) geen onbekende malware, dus dat zegt niets.
Heeft hier in NL niet gewerkt, of zijn we xDocCrypt alweer vergeten?
Wij hebben die aanval in een andere vorm al lang gehad. En misschien was dat ook wel een afgeleide van deze malware.
Hoe komt kasperspy aan die gegevens? Nederland is niet getroffen volgens hun cijfers. Zou dat kunnen komen omdat de nederlandse overheidsdiensten gebruik maakten van mcaffee en nu van sophos ipv kasperspy?

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True