Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector
De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt.
De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord voor masker is. Kaspersky meldt in een rapport dat hoogstwaarschijnlijk een overheid verantwoordelijk is voor de spionagemalware. De malware is inmiddels actief in maar liefst 31 landen, maar lijkt zich vooral te richten op landen als Marokko, Brazilië en het Verenigd Koninkrijk. Ook in andere landen als Spanje, Frankrijk, Zwitserland, Libië en de Verenigde Staten heeft de malware echter toegeslagen. Nederland komt niet in de lijst met getroffen landen voor, maar onze zuiderburen wel.
Informatie verzamelen
De malware is in staat allerlei informatie te verzamelen. Zo is Careto voorzien van een keylogger, die alle toetsaanslagen op geïnfecteerde machines vastlegt. Daarnaast onderschept de malware netwerkverkeer en neemt Skype-gesprekken op. Careto is ook in staat screenshots te maken, waardoor de criminelen mee kunnen kijken op het beeldscherm van een machine. Ook is de malware in staat andere schadelijke malwarevormen te downloaden zoals de SGH- en SBD-malware.
Careto is sinds 2007 in ontwikkeling. De eerste module van de malware werd in 2007 ontwikkeld, waarna in 2008 een tweede module werd toegevoegd. Hierna werd het even stil rond de supermalware, tot in 2011 opnieuw een module werd toegevoegd. 2012 was een druk jaar voor de cybercriminelen achter Careto. De malware werd in dit jaar uitgebreid met een hele reeks nieuwe modules. Ook afgelopen jaar werd de malware opnieuw uitgebreid.
Inactief
De malware lijkt op dit moment inactief te zijn. Kaspersky heeft na januari 2014 geen nieuwe activiteiten meer gezien vanaf de servers die Careto moeten aansturen.
Kaspersky heeft een handige infographic opgesteld met zijn bevindingen over Careto. Deze infographic is hieronder te vinden.
Meer over
Lees ook
Noord-Koreaanse dreigingsactoren richten zich op Oekraïense overheidsinstanties
In februari 2025 begon TA406, een door Noord-Korea gesponsorde dreigingsactor, zich te richten op overheidsinstanties in Oekraïne. Zowel credential harvesting als malware werden ingezet in phishingcampagnes. Het vermoedelijke doel van deze campagnes is het verzamelen van inlichtingen over het verloop van de Russische invasie.
Een miljoen Phishing-as-a-Service-aanvallen in twee maanden benadrukken een dreiging die zich snel ontwikkelt
Een nieuw rapport over de tools en technieken die bij deze aanvallen worden gebruikt laat zien dat PhaaS-platforms zich snel ontwikkelen, gevaarlijker en beter worden in het ontwijken van detectie. Veel aanvallen zijn gericht op gebruikers van populaire cloud platforms zoals Microsoft 365.
Arctic Wolf Threat Report: cybercriminelen zetten steeds vaker in op dubbele afpersing
Uit het 2025 Arctic Wolf Threat Report blijkt dat cybercriminelen hun gedrag aan het veranderen zijn: het wegsluizen van data is de norm geworden en is niet meer een uitzondering. Aanvallers versleutelen niet langer alleen data met ransomware, ze stelen deze data eerst om de druk op hun slachtoffers te vergroten