Beveiligingsbedrijf Symantec zegt een spionagecampagne op het spoor te zijn gekomen die zich richt op telecomproviders en een bedrijf dat zich bezighoudt met satellietcommunicatie. De doelwitten zouden zich in de VS en in Zuidoost-Azië bevinden.
In een blogpost schrijft het bedrijf dat het in januari een aanval opmerkte op een groot telecombedrijf in Zuidoost-Azië. Door de gebruikte malware te onderzoeken kwam het tot de conclusie dat het om een groep ging die het aanduidt als Thrip en die het sinds 2013 volgt. Op basis van de vastgestelde patronen, zoals het gebruik van aangepaste en nieuwe malware, kon het andere aanvallen identificeren. Een van de andere doelwitten was een bedrijf dat zich bezighoudt met satellietcommunicatie, waarbij de aanvallers voornamelijk geïnteresseerd leken in het infecteren van systemen die worden gebruikt voor het aansturen en in de gaten houden van satellieten.
Volgens Symantec diende de gebruikte malware voornamelijk om informatie te stelen, bijvoorbeeld logingegevens. Onder de andere doelwitten was ook een bedrijf dat zich bezighoudt met het verzamelen van geo-informatie. De aanvallers richtten zich in dit geval bijvoorbeeld op systemen die de zogenaamde MapXtreme GIS-software draaiden. Symantec maakt ook melding van verdere doelwitten, zoals andere telecombedrijven in Zuidoost-Azië en een Amerikaanse defensieaannemer.
Bij de aanvallen, die uitgevoerd zouden zijn vanaf computers in China, maakte de Thrip-groep veel gebruik van bestaande Windows-tools en andere software, bijvoorbeeld om verder het netwerk van een organisatie binnen te dringen. Onder de Windows-tools zijn psexec en PowerShell, maar de aanvallers maakten ook gebruik van Mimikatz en LogMeIn, aldus het beveiligingsbedrijf. Psexec, een tool om programma's uit te voeren op andere systemen, wordt vaker gebruikt om netwerken verder binnen te dringen, bijvoorbeeld bij de NotPetya-aanval.
Symantec stelt dat het gebruik van deze tools het moeilijker maakt om een verantwoordelijke voor de aanvallen aan te wijzen door het generieke karakter ervan. Bovendien zou detectie moeilijker zijn, omdat het veelal om legitieme tools gaat.