Nieuwe geavanceerde spionagesoftware is al zeker 6 jaar actief

spionage

Een nieuwe zeer geavanceerde vorm van spionagemalware is opgedoken. De malware kan worden uitgerust met allerlei extensies, waardoor aanvallers cyberaanvallen volledig kunnen aanpassen op hun doelwit. De malware is al zeker 6 jaar actief.

Onderzoekers van Symantec stellen dat de ‘Regin’-malware een ‘krachtig raamwerk biedt voor massasurveillance en gebruikt is tijdens spionagecampagnes tegen overheidsorganisaties, beheerders van infrastructuur, het bedrijfsleven, onderzoekers en private individuen’. Regin is een spionagetool die een ‘technische competentie vertoont die zelden te zien is’. De ontwikkeling zou maanden, wellicht zelfs jaren, in beslag hebben genomen. De makers van de malware hebben veel moeite genomen hun identiteit af te schermen. Symantec vermoedt dat een overheid achter de spionagetool zit.

Moeilijk te analyseren

De tool werkt met verschillende fases, die ieder individueel worden verborgen en versleuteld. Iedere laag bevat slechts een klein gedeelte van de informatie over de gehele malware. Alleen door alle vijf de lagen te ontsleutelen en analyseren wordt duidelijk hoe de malware te werk gaat.

De eerste besmettingen met Regin die zijn gesignaleerd vonden tussen 2008 en 2011 plaats. In 2011 werd het plotseling stil rond de malware, waarna vanaf 2013 een vernieuwde versie van Regin opdook. De malware heeft zich onder andere gericht op private ondernemingen, overheidsdiensten en onderzoeksinstellingen. De helft van alle besmettingen vond plaats bij private individuen en kleine bedrijven. De malware wordt ook gebruikt om telecombedrijven aan te vallen. Deze aanvallen lijken voornamelijk als doel te hebben toegang te krijgen tot telefoongesprekken die via de infrastructuur van de bedrijven wordt geleid.

Doelwitten

De malware is in allerlei landen opgedoken. 28% van de malware is aangetroffen in Rusland, waarmee dit land het grootste doelwit is. Saoedi-Arabië staat met 24% op de tweede plaats, gevolgd door Ierland en Mexico (beide 9%). Andere landen waar de malware heeft toegeslagen zijn België, Oostenrijk, India, Pakistan, Afghanistan en Iran.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.