Hackers ondertekenden hun eigen malware met hetzelfde Realtek-certificaat dat door de makers van de Stuxnet-malware was gestolen. Volgens onderzoekers van Kaspersky gebeurt dit om onderzoekers om de tuin te leiden.
De Kaspersky-onderzoekers, die onlangs hun onderzoek presenteerden op de Virus Bulletin-conferentie, zeggen tegen Motherboard dat het gebruik van het certificaat een van de opmerkelijkste toepassingen is van een zogenaamde false flag. Daarmee proberen hackers de oorsprong van hun aanvallen te verhullen. De hackers in het huidige geval behoren toe aan de zogenaamde 'TigerMilk'-groep. Deze gebruikte een veelvoorkomende exploit voor Microsoft Office om overheidsinstellingen in Peru aan te vallen.
De malware zelf was niet bijzonder, in tegenstelling tot het gebruik van het Realtek-drivercertificaat. Dit is in 2010 namelijk al ingetrokken door VeriSign, om de Stuxnet-malware tegen te gaan. Daardoor concluderen de onderzoekers dat de enige reden voor het gebruik van het certificaat het misleiden van beveiligingsonderzoekers en incident responders kan zijn. Door gebruik van het certificaat zouden zij in de verleiding gebracht kunnen worden om de aanvallen toe te schrijven aan de groepering achter Stuxnet. Het is niet duidelijk hoe de TigerMilk-hackers in bezit zijn gekomen van het certificaat.
In het rapport gaan de onderzoekers in op de moeilijkheid van het toewijzen van hacks aan bepaalde landen of groepen, ook wel verwoord in het gezegde 'attribution is hard', oftewel 'toewijzing is moeilijk'. Op dit moment gebeurt dat bijvoorbeeld op basis van ip-adressen die bij een aanval zijn gebruikt, of aan de hand van hergebruikte stukjes code en soorten malware. Volgens de onderzoekers is daarbij onderschept netwerkverkeer, of pcaps, de meest nuttige informatie. Maar ook hiermee is het nog steeds niet eenvoudig om de daadwerkelijke dader aan te wijzen.
Veiligheids- en inlichtingendiensten verkeren in de beste positie om een dader te identificeren, omdat zij over de meeste informatie beschikken. Deze diensten zijn echter beperkt in deze rol, omdat zij hun bevindingen niet publiekelijk kunnen onderbouwen, aldus de onderzoekers. Daarom zouden zij wel een dader aan kunnen wijzen, maar niet geloofd worden.
De recente hacks op de Amerikaanse Democratische partij hebben voor veel speculatie over de verantwoordelijke partij gezorgd, waarbij Rusland steeds als een van de hoofdverdachten naar voren kwam. Onlangs wees de Amerikaanse overheid dit land officieel aan als verantwoordelijke.