Af Rasmus Elm Rasmussen, Alt om Data
Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.
NetTraveler, der består af en familie af ondsindede programmer, har inficeret sine ofre på tværs af virksomheder og organisationer i den offentlige og private sektor, herunder offentlige institutioner, ambassader, olie- og gasindustrien, forskningscentre, militære entreprenører og aktivister.
Ifølge Kaspersky Labs rapport har kampagnen været aktiv siden 2004, men med det højeste aktivitetsniveau fra 2010-2013. Senest har NetTraveler-gruppen primært fokuseret spionage på rumforskning, nanoteknologi, energiproduktion, atomkraft, laserteknologi, medicin og kommunikation.
Spyd-fiskeri
NetTraveler har inficeret sine ofre ved at sende intelligente spear-phishing e-mails vedhæftet ondsindede Microsoft Office-filer med to udnyttede sårbarheder (CVE-2012-0158 og CVE-2010-3333). Selvom Microsoft allerede har udsendt patches til disse sårbarheder, bliver de stadig i vid udstrækning udnyttet i målrettede angreb, og har vist sig at være yderst effektive.
Navnene på de ondsindede, vedhæftede filer afspejler NetTraveler-gruppens ihærdige indsats for at målrette og tilpasse angrebene mod højtprofilerede mål. De ondsindede dokumenter bærer således bemærkelsesværdige titler, såsom bl.a.:
Army Cyber Security Policy 2013.doc
Report - Asia Defense Spending Boom.doc
Activity Details.doc
His Holiness the Dalai Lama’s visit to Switzerland day 4
Freedom of Speech.doc
Datatyveri og eksfiltrering
Under analysearbejdet loggede Kaspersky Labs eksperter infektioner fra flere af NetTravelers Command & Control-servere (C&C). C&C-servere bruges til at installere yderligt malware på allerede inficerede maskiner og til at eksfiltrere stjålne data. Kaspersky Labs eksperter beregnede mængden af stjålne data gemt på NetTravelers C&C-servere til at være mere end 22 gigabyte.
Eksfiltreret data fra inficerede maskiner inkluderer typisk filsystem-lister, keyloggs og forskellige typer af filer, herunder PDF’er, Excel-ark og Word-dokumenter. Desuden var NetTraveler toolkit’et i stand til at installere yderligt informationsstjælende malware som en bagdør, og som kunne tilpasses til at stjæle andre typer af følsomme data, såsom konfigurationsdetaljer til et program eller computerunderstøttede designfiler.
Global statistik
Baseret på Kaspersky Labs analyse af NetTravelers C&C-data, var der i alt 350 ofre i 40 lande, herunder USA, Canada, Storbritannien, Rusland, Chile, Marokko, Grækenland, Belgien, Østrig, Ukraine, Litauen, Hviderusland, Australien, Hong Kong, Japan, Kina, Mongoliet, Iran, Tyrkiet, Indien, Pakistan, Sydkorea, Thailand, Qatar, Kasakhstan og Jordan.
I forbindelse med C&C-dataanalysen brugte Kaspersky Labs eksperter Kaspersky Security Network (KSN) til at identificere yderligere infektionsstatistik. Top ti over angrebne lande afsløret af KSN var Mongoliet fulgt af Rusland, Indien, Kasakhstan, Kirgisistan, Kina, Tadsjikistan, Sydkorea, Spanien og Tyskland.
Også inficeret af Red October
Under Kaspersky Labs analyse af NetTraveler identificerede virksomhedens eksperter seks ofre, der var blevet inficeret med både NetTraveler og Red October – en anden cyber-spionage-operation analyseret af Kaspersky Lab i januar 2013.
Der er ikke observeret nogen direkte forbindelse mellem NetTraveler og Red October, men at nogle ofre bliver inficeret af flere forskellige kampagner, viser at deres oplysninger er en værdifuld handelsvare for angriberne.