Nieuwe geavanceerde spionagesoftware is al zeker 6 jaar actief
Een nieuwe zeer geavanceerde vorm van spionagemalware is opgedoken. De malware kan worden uitgerust met allerlei extensies, waardoor aanvallers cyberaanvallen volledig kunnen aanpassen op hun doelwit. De malware is al zeker 6 jaar actief.
Onderzoekers van Symantec stellen dat de ‘Regin’-malware een ‘krachtig raamwerk biedt voor massasurveillance en gebruikt is tijdens spionagecampagnes tegen overheidsorganisaties, beheerders van infrastructuur, het bedrijfsleven, onderzoekers en private individuen’. Regin is een spionagetool die een ‘technische competentie vertoont die zelden te zien is’. De ontwikkeling zou maanden, wellicht zelfs jaren, in beslag hebben genomen. De makers van de malware hebben veel moeite genomen hun identiteit af te schermen. Symantec vermoedt dat een overheid achter de spionagetool zit.
Moeilijk te analyseren
De tool werkt met verschillende fases, die ieder individueel worden verborgen en versleuteld. Iedere laag bevat slechts een klein gedeelte van de informatie over de gehele malware. Alleen door alle vijf de lagen te ontsleutelen en analyseren wordt duidelijk hoe de malware te werk gaat.
De eerste besmettingen met Regin die zijn gesignaleerd vonden tussen 2008 en 2011 plaats. In 2011 werd het plotseling stil rond de malware, waarna vanaf 2013 een vernieuwde versie van Regin opdook. De malware heeft zich onder andere gericht op private ondernemingen, overheidsdiensten en onderzoeksinstellingen. De helft van alle besmettingen vond plaats bij private individuen en kleine bedrijven. De malware wordt ook gebruikt om telecombedrijven aan te vallen. Deze aanvallen lijken voornamelijk als doel te hebben toegang te krijgen tot telefoongesprekken die via de infrastructuur van de bedrijven wordt geleid.
Doelwitten
De malware is in allerlei landen opgedoken. 28% van de malware is aangetroffen in Rusland, waarmee dit land het grootste doelwit is. Saoedi-Arabië staat met 24% op de tweede plaats, gevolgd door Ierland en Mexico (beide 9%). Andere landen waar de malware heeft toegeslagen zijn België, Oostenrijk, India, Pakistan, Afghanistan en Iran.
Meer over
Lees ook
Een miljoen Phishing-as-a-Service-aanvallen in twee maanden benadrukken een dreiging die zich snel ontwikkelt
Een nieuw rapport over de tools en technieken die bij deze aanvallen worden gebruikt laat zien dat PhaaS-platforms zich snel ontwikkelen, gevaarlijker en beter worden in het ontwijken van detectie. Veel aanvallen zijn gericht op gebruikers van populaire cloud platforms zoals Microsoft 365.
Arctic Wolf Threat Report: cybercriminelen zetten steeds vaker in op dubbele afpersing
Uit het 2025 Arctic Wolf Threat Report blijkt dat cybercriminelen hun gedrag aan het veranderen zijn: het wegsluizen van data is de norm geworden en is niet meer een uitzondering. Aanvallers versleutelen niet langer alleen data met ransomware, ze stelen deze data eerst om de druk op hun slachtoffers te vergroten
WatchGuard: 300% stijging in endpoint malware
WatchGuard Technologies signaleert in zijn nieuwste Internet Security Report een zorgwekkende stijging van 300% in endpoint malwaredetecties in het derde kwartaal van 2024. Cybercriminelen richten zich steeds vaker op legitieme websites en documenten om malware te verspreiden.