19.7.19

Exclusieve Ke3chang-groep heeft diplomaten in Europa en Latijns Amerika als doelwit




ESET ontdekt nieuw malware project van de ongrijpbare Ke3chang APT-groep

Een onderzoeksteam van ESET  ontdekte een nieuwe versie van de malware families gekoppeld aan de ongrijpbare Ke3chang APT-groep, samen met een eerder ongekende backdoor. ESET volgde de APT-groep, waarvan gedacht wordt dat het sinds een aantal jaren uit China actief is.

De recent ontdekte backdoor, door ESET Okrum genaamd, werd eerst in 2016 ontdekt en ook tijdens 2017. Het werd gebruikt om te doelen op diplomatieke missies en overheidsinstellingen in België, Slovakije, Brazilië, Chili en Guatemala. Bovendien bleef ESET nieuwe versies van de gekende malware families detecteren, toegeschreven aan de Ke3chang APT-groep.

In onderzoekingen die tot 2015 teruggaan, identificeerde ESET nieuwe verdachte activiteiten in Europese landen. De groep achter deze aanvallen scheen bijzondere aandacht te hebben voor Slovakije maar Kroatië, de Tsjechische Republiek en andere landen werden ook getroffen. Bij analyses van deze aanvallen, hebben vorser van ESET ontdekt dat het banden had met gekende malware families verbonden aan de Ke3chang APT-groep. Ze gaven deze nieuwe versies de naam Ketrican.

Op het einde van 2016 hebben de onderzoekers ontdekt dat een nieuwe, voorheen onbekende, backdoor gericht was op dezelfde doelwitten in Slovakije als deze die in 2015 de doelwitten van Ketrican waren. De backdoor die de naam Okrum meekreeg, bleef actief in 2017.

“We begonnen te vergelijken en vonden dat de Okrum backdoor gebruikt werd om een Ketrican-backdoor te droppen die in 2017 was samengesteld. Bovendien vonden we dat bepaalde diplomatieke entiteiten die in 2015 getroffen waren door de Okrum-malware en de Ketrican backdoors, ook getroffen werden door de Ketrican backdoors uit 2017,” zegt Zuzana Hromcova, de onderzoekster van ESET die dit ontdekte. “De groep bleef actief in 2019. In maart hebben we een nieuwe Ketrican-staal ontdekt,” verduidelijkte ze over de meest recente activiteiten van de notoir ongrijpbare groep. 

Het onderzoek van ESET bewijst dat de nieuwe backdoor aan de Ke3chang-groep kan toegeschreven worden. Naast de gedeelde doelwitten, heeft Okrum eenzelfde werkwijze als de voorheen gedocumenteerde Ke3chang-malware. Okrum is bijvoorbeeld enkel uitgerust met standaard backdoordopdrachten en is afhankelijk van met de hand ingevoerde opdrachten en van het uitvoeren van externe tools voor de meeste van zijn schadelijke activiteiten. Dit is de standaard werkwijze van de Ke3chang-groep bij de eerder onderzochte campagnes.

Ondanks het feit dat de malware technisch niet complex is, kunne we met zekerheid vaststellen dat de kwaadwillige daders achter Okrum probeerden onopgemerkt te blijven.

De payload is verborgen in een PNG-bestand.  Als het bestand in een viewer wordt bekeken wordt een onschadelijk ogende PNG-afbeelding weergegeven terwijl de Okrum laders een extra versleuteld bestand kunnen vinden dat de gebruiker niet kan zien.

De operatoren hebben ook geprobeerd het kwaadaardige verkeer met een Command & Control server te verbergen binnen normaal netwerkverkeer door schijnbaar legitieme domeinnamen te registreren. “De stalen die bijvoorbeeld gebruikt werden tegen de Slowaakse doelwitten communiceerden met een domeinnaam die een Slowaaks landkaartenportaal nabootste,” aldus Hromcova.

Bovendien, om de paar maanden, wijzigden de auteurs de implementatie van de Okrum laad- en installatiecomponenten om een eventuele detectie te voorkomen. Bij de publicatie van deze resultaten had ESET reeds zeven verschillende versies van de laadcomponent en twee versies van de installatiecomponent gedetecteerd, hoewel de functie dezelfde gebleven was. 
                                                                                                                                                          
Voor de technische analyse en meer details over de connecties, lees het witboek

Voor het gratis e-book over gegevensbescherming, bezoek  https://www.eset.com/be-nl/zakelijk/data-protection-ebook/


15.7.19

Comment fonctionnent les logiciels malveillants de cryptomining ?



Il y a deux types de cryptomining illicites :
1. le mode binaire  - il s'agit d'applications malveillantes téléchargées et installées sur l'appareil ciblé avec l'objectif de miner de la cryptomonnaie. Les solutions de sécurité ESET identifient la plupart de ces applications comme étant des chevaux de troie.
2. le mode navigateur - c'est un code JavaScript malveillant intégré dans une page Web (ou dans certains de ses composants ou objets), conçu pour miner la crypto-monnaie depuis les navigateurs des visiteurs du site. Cette méthode appelée cryptojacking est de plus en plus populaire auprès des cybercriminels depuis mi-2017. ESET détecte la majorité de ces scripts de cryptojacking comme étant des applications potentiellement indésirables.
Soyez vigilant

Voici pourquoi les PME devraient être particulièrement attentives aux logiciels de cryptomining.
Une enquête a révélé que 30% des entreprises au Royaume-Uni (sur un total de 750 responsables informatique sondés), ont été victimes d'une attaque de cryptojacking au cours du mois précédent. Ces chiffres permettent de mettre en exergue deux états de faits :
1. Même si le cryptomining est souvent perçu comme une menace de moindre mesure, les entreprises ne doivent pas sous-estimer le risque que cela représente. De plus, le minage détourne généralement une grande partie de la puissance de traitement du matériel, ce qui réduit les performances et la productivité de celui-ci. Ce processus extrêmement gourmand en énergie peut générer des dégâts pour les composants matériels et endommager les dispositifs ciblés en raccourcissant leur durée de vie.
2. Les logiciels de cryptomining exposent à des vulnérabilités et fragilisent la structure de cybersécurité d’une entreprise, ce qui peut entraîner des conséquences plus graves. De plus, les infrastructures et réseaux d’entreprise, de par leur structure et logistique, constituent une cible plus attirante que les dispositifs d'un utilisateur domestique et promettent aux cybercriminels des gains plus importants en un minimum de temps.