Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 79, views: 22.634 •

Beveiligingsbedrijf Kaspersky heeft ontdekt dat een tot voor kort onbekende malware-aanval op overheden, wetenschappelijke instellingen en bedrijven mogelijk al vijf jaar voortduurt. Bij de aanval zouden grote hoeveelheden gegevens zijn buitgemaakt.

Volgens het beveiligingsbedrijf is de malware, die het Red October heeft genoemd, qua complexiteit vergelijkbaar met het Flame-virus, dat op zijn beurt zou zijn ingezet tegen Iraanse nucleaire installaties. De Red October-malware, die bestaat uit een combinatie van een virus en command-and-control-servers, zou vooral zijn gericht op landen in Oost-Europa en Centraal-Azië, maar ook landen in West-Europa en Noord-Amerika waren doelwit. Nederland is volgens Kaspersky niet getroffen; in België zijn wel slachtoffers: daar zijn ambassades besmet.

De aanval, die werd opgezet via phishing-mails, had tot doel geheime documenten te stelen. Die werden onder meer buitgemaakt bij overheden, maar ook bij nucleaire onderzoeksinstellingen, defensie, de luchtvaartindustrie en bedrijven. De aanvallers gebruikten bestaande exploits die al bij andere aanvallen werden gebruikt. Zo konden zij systemen binnendringen.

De malware was ook in staat om gegevens van iPhones te stelen, evenals telefoons van Nokia en modellen met Windows Mobile. Daarnaast konden gegevens worden buitgemaakt van usb-schijven, waarbij 'verwijderde' gegevens weer werden teruggehaald. Wie de aanval heeft opgezet, is onduidelijk, maar Kaspersky denkt dat het in ieder geval om Russisch sprekende personen gaat. Ook heeft Kaspersky aanwijzingen dat de aanval al vijf jaar voortduurt, zonder te zijn opgemerkt.

Red October

Reacties (79)

stux-net besmette ook systemen die niet aan een netwerkgekoppeld waren....
er zal altijd wel een manier zijn om ergens binnen te dringen of het nou via een besmet usb stickje is of het internet
Brandrisico is niet het probleem. Wanneer je dit echt zou doen, dan kun je natuurlijk net zo goed je bedrijf of ambassade sluiten, want zo doe je gewoon niet meer mee met de rest van de maatschappij.

Het grootste beveiligingsrisico blijft nog altijd het personeel zelf. Die klikken zonder na te denken op meegestuurde uitvoerbare bestanden. Installeren een extensie waarmee je "van die leuke smileys in je e-mail kunt zetten", of zetten allerlei vertrouwelijke bestanden op een USBstick en nemen die mee naar huis om er nog even aan te werken. |:(
Dat heeft kennelijk gewerkt, Nederland staat niet rood op het kaartje aangegeven, we weten alleen niet hoe Kaspersky dit allemaal heeft gemeten.
Nu ben ik ook geinteresseerd in percentages AV-gebruikers per land, zouden we goed kunnen vergelijken.
Heeft hier in NL niet gewerkt, of zijn we xDocCrypt alweer vergeten?
Wij hebben die aanval in een andere vorm al lang gehad. En misschien was dat ook wel een afgeleide van deze malware.
We weten wel hoe Kasp dit heeft gemeten: ze hebben via een verlopen domeinregistratie van een C&C zelf voor C&C gespeeld. En een AV-scanner vindt (tot op zekere hoogte) geen onbekende malware, dus dat zegt niets.
Hoe kan het mogelijk zijn dat al dat soort gegevens allemaal naar buiten werden gestuurd, zonder dat ook maar 1 systeembeheerder iets heeft opgemerkt?
Omdat men alleen maar kijkt wat van buiten naar binnen komt ;) Er zijn nog genoeg beheerders die denken dat dit belangrijk is maar zo blijkt maar weer dat beide richtingen even belangrijk is. Als ik het niet verkeerd het dan wordt dit inmiddels op het beroepsonderwijs ook geleerd in tegenstelling tot voorheen.
Als je gewoon zou lezen zie je dat het hoogst waarschijnlijk uit Rusland komt.
Verder wordt nergens aangegeven dat dit door een grootmacht zelf geschreven is.. en Cananda staat anders ook niet op de kaart hoor.

Overigens zou ik eens google'n op 'great firewall of china', dit is waarschijnlijk ook de verklaring waarom China er niet tussen staat. Grote kans ook, dat hun data via proxies is doorgestuurd.

[Reactie gewijzigd door Douweegbertje op 14 januari 2013 17:15]

Als je het originele artikel had gelezen: http://www.securelist.com..._Attacks_Investigation#11 had je geweten dat die IP's uit Rusland ook gewoon proxies draaien naar de C&C server, maw men weet de oorsprong nog steeds niet.
blijkt dus weer, als het echt gevoelige info is, apart houden, niet aan eht internet verbinden,
en geen informatie dragers van/naar een internet pc vervoeren.

alles kan en zal uiteindelijk gehacked worden. wordt eens tijd dat men dat doorheeft.
Maar, als ik alles dicht zet en een gescheiden netwerk bouw voor gevoelige data en daar geen internet en datadragers toe sta, ik krijg ik dan de informatie van overheid A naar overheid B?
Of van overheid A bij de klant?

Stel jij wil de WOZ waarde van je huis inzien. Dan zeg jij dus dat de gemeente die opzoekt in hun beveiligd systeem en dan een printje moet maken en moet opsturen. Das wel heel erg ouderwets en omslachtig vind je ook niet?
Of moeten ze het dan plakken en knippen in een email?

(woz waarde even als referentie gepakt, ondanks dat dit redelijke publieke informatie is)
Maar, als ik alles dicht zet en een gescheiden netwerk bouw voor gevoelige data en daar geen internet en datadragers toe sta, ik krijg ik dan de informatie van overheid A naar overheid B?
Of van overheid A bij de klant?
Op een USB stick of zo, omgeven met geschikte veiligheidsmaatregelen...
Stel jij wil de WOZ waarde van je huis inzien. Dan zeg jij dus dat de gemeente die opzoekt in hun beveiligd systeem en dan een printje moet maken en moet opsturen. Das wel heel erg ouderwets en omslachtig vind je ook niet?
Dat is inderdaad omslachtig. Dat is de prijs voor veiligheid. Als jij dure sieraden, veel geld, of andere kostbaarheden, in huis had, dan gingen die in een kluis, met cijferslot, gewoon slot, en misschien nog wel een tijdslot. Bewerkelijk: ja. Wenselijk: ˇˇk ja!
Dat doe je dus ook niet voor je portemonnaie met hooguit een paar honderd euro, of voor je autosleutels, etc. Die liggen gewoon op een plankje, in een laatje, of in een kast, of zo.
Of moeten ze het dan plakken en knippen in een email?
Dat kan dan dus niet hŔ...
(woz waarde even als referentie gepakt, ondanks dat dit redelijke publieke informatie is)
En dat is waar je vergelijking mank gaat. Die informatie is niet geheim. De WOZ-waarde is vergelijkbaar met je autosleutels, de portemonnaie voor dagelijkse boodschappen, of je (dagelijkse :-) trouwring. Die stop je ook niet steeds in een zwaar beveiligde kluis.
Het probleem daarvan is weer dat als b.v, de overheid van japan het nodig heeft. Kan je weer 3 euro betalen om het te verzenden. Maar als je b.v 1000 (lol) geheime papiertjes moet verzenden. Dan moet je Ą 3000 betalen. Of als je b.v in een Duits ziekenhuis ligt (met reisverzekering) . En ze hebben je Dossier nodig. Dan heb je toch liever de digitale weg.

Daarnaast is het zo dat papier vergaat (Het is in principe dood martiaal). En als je iets online zet (dus niet op een HDD) krijg je het er nooit meer af. Okal fikke je servers af dan heb je toch nog steeds je bestanden online staan. En kan je ze terug krijgen.

+ je moet al die bomen weer kappen, en is weer slecht voor het milieu. (oke servers ook maar als je groene stroom hebt. dan reduceren die bomen het weer + het oerwoud blijft bespaard)

Toch eigenlijk raar dat Kaspersky dit lek ontdekt. Kaspersky is eigenlijk software voor kleine en middelgrote bedrijven. Je zou verwachten dat Macafree zo iets ontdekt. toch wel een goeie prestatie. Ik vind het wel raar dat Kaspersky denkt dat het een Russies sprekende man is. Want hoe kan je dat nou weten ? misschien komt die man uit Nederland en schrijft hij vloeiend Russies. Maar tja het blijft ''denken'' :)
Daarnaast is het zo dat papier vergaat (Het is in principe dood martiaal).
Digitale informatie 'vergaat' ook: de informatiedragers worden onleesbaar, of de apparatuur om ze af te lezen functioneert niet meer, of er zijn geen drivers voor, of zo, terwijl moderne apparatuur met de oude dragers niet meer overweg kan.
Als het aflezen dan toch gelukt is, dan kan de huidige software niet meer overweg met het verouderde bestandsformaat, terwijl de oude software niet meer beschikbaar is, of alleen draait op oude machines, waarvan de hardware ook niet meer functioneert, en niet meer te krijgen/repareren is.

Overigens: als papier goed bewaard wordt, kan het 100en jaren goed en leesbaar blijven. Magnetische velden op tapes of harddisks blijven maar een aantal decennia goed (Tape_durability).
Tja maar jij praat over tape's. Ik had het eigenlijk over digitale opslag. Zoals cloud. Als jij toegang hebt tot het internet, je zet alles op een (tijdelijke) cloud/ op een andere server. Dan heb je de nieuwe server en zet je alles op die server. Eb als iets op internet zit (afgesloten of juist niet) Krijg je het er bijna niet af. Ik zei ook

(dus niet op een HDD)

En dan nog. je hebt tegenwoordig ook zoiets dat SSD heet :P

*Maar ik twijfel eigenlijk of dat tape bestanden digitaal zijn. Ik weet dat hdd's en floppys digitaal zijn. Maar bijvoorbeeld Backup bandjes niet. Ze zullen wel digitaal schrijven (dhuu het is een PC) Maar ik denk dat ze analoog, digitaal schrijft

Ze zullen wel digitaal schrijven maar op de analoge manier dus.. zeg... maar. (oke dit word als ik zo door ga wel heel erg offtopic.)

Tja papier is idd ook wel de oudste voorwerpen die er zijn. Zoals die uit 1013 komen of zo. Maar ja, Ik denk dat aan papier meer nadelen kleven dan digitaal. Maar idd ik vind een typemachine voor gewoon wat op de schrijven (dus geen factuur ofzo) veel fijner. Ik gebruik hem na al die jaren nog steeds !!!! (dus 1950 style)


(*Digitaal is met 0 en en 1 en en analoog dus niet)

[Reactie gewijzigd door rickboy333 op 14 januari 2013 19:38]

[enorm offtopic]
En soms heb je 0, 1/3, 2/3, 1 en da's ook digitaal: twee bits gecodeerd. En denk je nou echt dat die magnetische veldjes op je harde schijf echt allemaal in de "1" of in de "0" richting staan? Dan waren er geen encoding schemes en error correction codes nodig.
[/enorm offtopic]
Mhhm, Telex 8 bits tape zijn helaas niet meer mogelijk, daar sloegen wij 36 jaar geleden de programma's op, zelfs al je ze scheurde door onachtzaamheid, kon je ze nog plakken en een paar gaatjes erin ponzen. Maar ik zou niet weten hoelang zo'n telex tape zou worden met b.v. Photoshop erop gecodeerd :P Ik heb hier nog steeds een oude telex tape liggen en die is nog net zo vers en goed als het moment dat hij gemaakt is in 1973, dus die heeft er al 40 jaar opzitten ;)
Ik denk dat men dat ook wel doorheeft maar het gewoon negeert. Het heeft allemaal nogal een hoog propaganda-gehalte. "Er zit een cyberwar aan te komen" klopte niet helemaal. "We gaan proberen een cyberwar te starten" komt al meer in de buurt. Overigens is het nog niet gelukt voor zover ik weet. Bij Kaspersky hebben ze dat spelletje volgens mij wel een beetje door. Die lopen de laatste tijd aardig in de rondte te roepen over dreiging en virussen enzo. Het zal het zijn geld ondertussen al wel opgebracht hebben.

[Reactie gewijzigd door blorf op 14 januari 2013 18:09]

De meerderheid in het buitenland lijkt vooral ambassades. Gaat dit om Russische ambassades & diplomaten? Het klinkt een beetje als wikileaks die actief op zoek is.

[Reactie gewijzigd door analog_ op 14 januari 2013 17:33]

Snap nog steeds niet dat overheden veel computers met gevoelige informatie op het internet aansluiten.
Werk gewoon met online pc's en offline pc's. Waarom is er de noodzaak om voor nucleaire onderzoeksinstellingen, defensie, de luchtvaartindustrie om gevoelige data op het internet aan te sluiten. ING gaat toch ook niet kluis vol met midden op de dam bouwen met het argument dat hij niet te kraken is. Vindt het erg ondoordacht van instellingen die met gevoelige informatie werken deze data gewoon opslaan zodat het voor iedereen te bereiken is die kwaadwillend is.

[Reactie gewijzigd door BlacKstaR- op 14 januari 2013 17:37]

Hier nog een link met wat meer uitgebreide informatie over dit onderwerp: Security Myth: Protection by Air Gap.

De uitspraak dat industriŰle systemen aan het internet hangen lijkt me tevens wat misleidend. Dergelijke systemen hangen aan een bedrijfsnetwerk en lopen daarmee een bepaald risico dat ze via internet te bereiken zijn. Daar staat tegenover dat er ook voldoende technische middelen beschikbaar zijn om te voorkomen dat ze ook daadwerkelijk via het internet benaderd kunnen worden.

Overigens zijn er genoeg praktische redenen om een industrieel systeem aan een bedrijfsnetwerk te hangen. Dergelijke systemen hebben externe informatie nodig om te werken. Dat kan je allemaal via USB stickjes overdragen maar dat is duur, foutgevoelig en te traag. Zelfde geldt voor informatie die het resultaat is van het produktieproces.

Daarnaast worden veel van deze systemen op afstand ondersteund over het internet via bijvoorbeeld een VPN. Als je produktiestraat een dag stil staat omdat je op een specialist zit te wachten die ingevlogen moet worden dan heb je ook een probleem.

Overigens dateren de eerste virus infecties op de PC al ruim van voor het internet tijdperk. De eerste die ik me zelf herinner was ergens eind jaren tachtig, gewoon via floppy disk.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013