
Trend Micro ontdekt spionagenetwerk over 100 landen
Onderzoekers van Trend Micro ontdekten een spionagenetwerk gericht op systemen in meer dan honderd landen.
Onderzoekers van Trend Micro ontdekten een spionagenetwerk gericht op systemen in meer dan honderd landen. De malware was gericht op stelen van informatie, maar wie erachter zit blijft schimmig.

Trend Micro ontdekt spionagenetwerk over 100 landen
Onderzoekers van Trend Micro ontdekten een spionagenetwerk gericht op systemen in meer dan honderd landen. De malware was gericht op stelen van informatie, maar wie erachter zit blijft schimmig.
Onderzoekers van beveiligingsbedrijf Trend Micro hebben twee servers die gebruikt zijn voor een 'spionagenetwerk' gevonden. Daarop stonden bijna 12 duizend ip-adressen in 116 landen. Het ging om overheidsinstanties, technologiebedrijven, mediaconcerns, wetenschappelijke instellingen en non-gouvernementele organisaties.
Word-kwetsbaarheid
In gerichte phishing-aanvallen stuurden de beheerders van het spionagenetwerk een Word-bestand dat over Mongolië of Tibet zou gaan naar hun doelwitten. Het bestand bevatte malware dat misbruik maakte van een kwetsbaarheid in Microsoft Word, dat al in april 2012 door Microsoft zou zijn gedicht.
De malware was gericht op het stelen van informatie. Zo gebruikten de aanvallers onder meer tools om wachtwoorden uit browsers en login-gegevens van Remote Desktop te onderscheppen.
Chinese onderwereld
De malware zou volgens de Trend Micro-onderzoekers mogelijk het werk zijn van een programmeur met banden met de Chinese onderwereld. Maar wie de opdrachtgevers zijn is niet duidelijk, net als het aantal slachtoffers. Tijdens het onderzoek communiceerden gemiddeld nog maar 71 besmette systemen nog met de spionageservers. De landen waar de meeste ip-adressen van slachtoffers zich bevonden waren India, de VS, China, Pakistan, de Filipijnen en Rusland.
De PDF van de researchpaper verscheen vrijdag online, maar was zaterdag weer van de Trend Micro-site verdwenen. Volgens de onderzoekers komt het volledige onderzoek 'binnenkort beschikbaar'.
als je meer dan een jaar achterloopt met je patches dan ben je een tijdbom waarop je kunt wachten dat die afgaat. Onder ELK os is dit het geval!!
@pokko35: Word is er inderdaad ook voor OSX, maar zoals wel vaker werkte deze spyware niet voor OSX. Zowel het dropmechanisme als de vulnerability zijn win32 gebaseerd, en voor het gedeelte waar in de Windows common controls de vulnerability zit wordt in de OSX port native functionaliteit gebruikt. Dit betekent trouwens ook dat x64 Windows niet gevoelig ervoor was. Lees het betreffende MSB eens door:
[Link]
word voor osx is er gewoon
Heeft wederom niks met windows te maken.
En we blijven maar ``vertrouwen'' op windows.
Een beveiligingsupdate kan wel worden uitgerold, IT bepaalt echter of zij die update ook installeert.
het bronartikel is ook op de trend site verdwenene. Veel vermoedens en weinig onderbouwing dus.
@ Krak: 1 stond in Nederland in ieder geval.
@Krak: Ook in het bron-artikel wordt daar niets over gezegd... jammer eigenlijk.
Slappe beheerders die hadden eerder moeten ingrijpen.
En in welk land stonden die twee 'spionagenetwerk' servers dan?
Reageer
Preview