Onderzoek van BlackBerry onthult decenniumlang gebruik van Linux-servers door Chinese APT's

| BlackBerry | 4 min | 08 april 2020 12:24
Copyright: BlackBerry
BlackBerry Limited heeft vandaag een nieuw onderzoek gepubliceerd waarin wordt onderzocht hoe vijf verwante Advanced Persistent Threat (APT)-groepen, die in het belang van de Chinese overheid opereren, zich tien jaar lang onopgemerkt systematisch hebben gericht op Linux-servers, Windows-systemen en mobiele apparaten.

Het rapport getiteld ‘Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android’ biedt verder inzicht in wijdverbreide economische spionageoperaties gericht op intellectueel eigendom. Het Amerikaanse ministerie van Justitie gaf onlangs aan dat dit onderwerp onder de loep wordt genomen in ruim 1000 open onderzoeken bij maar liefst 56 FBI-kantoren.

In het rapport evalueren BlackBerry-onderzoekers de activiteiten van vijf verwante APT-groepen die het grootste deel van het afgelopen decennium organisaties aan hebben gevallen via cross-platform attacks. Dit terwijl ze in meerdere strategische en economische spionageoperaties vrijwel of zelfs geheel onopgemerkt bleven.

Het cross-platform aspect van de aanvallen is ook zorgwekkend, zeker nu de beveiligingsuitdagingen toenemen als gevolg van de plotselinge toename van thuiswerken. De tools die bij deze aanvallen worden geïdentificeerd, zijn klaar om te profiteren van de massale oproep om vanuit huis te werken. Het verminderde aantal fysiek aanwezige medewerkers die de veiligheid van deze kritieke systemen bewaken, vergroot de risico's nog meer. Terwijl de meerderheid van de werknemers niet meer op kantoor werkt om verspreiding van COVID-19 in te dammen, blijft intellectueel eigendom in datacenters van bedrijven, waarvan de meeste op Linux draaien.

Daarnaast draaien bijna alle top 1 miljoen websites online op Linux, maar ook 75% van alle webservers, 98% van de supercomputers in de wereld en 75% van de grote cloud-aanbieders (Netcraft, 2019, Linux Foundation, 2020). De meeste grote organisaties vertrouwen op Linux voor hun websites, proxy netwerkverkeer en voor het opslaan van waardevolle data. Het BlackBerry-rapport onderzoekt hoe APT's gebruik hebben gemaakt van de "altijd aan, altijd beschikbaar" aard van Linux-servers om een "frontlinie voor aanvallen" op te zetten over een groot aantal doelen.

"Linux is normaliter niet gericht op de gebruiker. De meeste beveiligingsbedrijven richten hun engineering- en marketingaandacht op producten ontworpen voor de front office in plaats van het serverrack, dus de dekking voor Linux is schaars", zegt Eric Cornelius, Chief Product Architect bij BlackBerry. "Deze APT-groepen hebben zich op dat gat in de beveiliging gericht en hebben het voor hun strategisch voordeel gebruikt om jarenlang intellectueel eigendom te stelen van specifieke sectoren, zonder dat iemand het in de gaten had."

Het onderzoek biedt ook een analyse van aanvallen die zijn ontworpen om beveiliging te ontlopen door het gebruik van Windows®-malware die gebruikmaakt van adware-codetekeningscertificaten. Dit is een tactiek waarvan de aanvallers hopen dat deze het aantal infecties verhoogt omdat alle rode vlaggen worden afgedaan als slechts een zoveelste notificatie in een constante stroom van adware-waarschuwingen. In dit rapport worden meerdere vormen van malware onderzocht die vergezeld gaan van de adware code-signing certificaten.

Andere belangrijke bevindingen in het verslag zijn:
  • De APT-groepen die in dit rapport worden onderzocht, bestaan hoofdzakelijk uit civiele contractanten die in het belang van de Chinese regering werken en die eenvoudig oplossingen, technieken, infrastructuur en informatie met elkaar en met hun overheidscollega's delen.
  • De APT-groepen hebben van oudsher verschillende doelstellingen nagestreefd en hebben zich gericht op een breed scala aan doelwitten; er is echter geconstateerd dat er een aanzienlijke mate van coördinatie tussen deze groepen bestaat, met name als het gaat om het richten op Linux-platforms.
  • Het onderzoek identificeert twee nieuwe voorbeelden van Android-malware. Hiermee wordt een trend voortgezet die in een eerder rapport van BlackBerry-onderzoekers – getiteld ‘Mobile Malware and APT Espionage: Prolific, Pervasive, and Cross-Platform’ – waarin onderzocht werd hoe APT-groepen mobiele malware in combinatie met traditionele desktopmalware inzetten bij platformoverschrijdende surveillance- en spionagecampagnes.
  • Een van de Android-malware onderdelen lijkt sterk op de code in een commercieel verkrijgbare penetratietesttool, maar de malware blijkt bijna twee jaar geleden te zijn gemaakt. Nog voordat de commerciële tool voor het eerst beschikbaar werd gesteld voor aankoop.
  • Het rapport onderzoekt verschillende, nieuwe varianten van bekende malware die langs netwerkbeveiligers glippen door het gebruik van codesigning-certificaten voor adware. Dit is een tactiek waarvan de aanvallers hopen dat deze het aantal infecties verhoogt omdat de rode vlaggen van AV worden afgedaan als slechts een nieuwe kink in de kabel in een constante stroom van adware-waarschuwingen.
  • Het onderzoek wijst ook op een verschuiving in het gebruik van aanvallers richting cloud-dienstverleners voor command-and-control (C2) en gegevensexfiltratiecommunicatie die vertrouwd lijken te zijn met het netwerkverkeer.
"Dit onderzoek schetst een beeld van een spionage-inspanning die gericht is op de instandhouding van de netwerkinfrastructuur van grote organisaties en die meer systemisch is dan eerder werd erkend", zegt John McClurg, Chief Information Security Officer bij BlackBerry. "Dit onderzoek opent een nieuw hoofdstuk in het Chinese IP-diefstalverhaal en biedt meer inzicht."

Het rapport geeft een evaluatie van het strategische en tactische gebruik van nieuwe malware en aanvalstechnieken die door verschillende aanvallers worden gebruikt. De conclusies die hier worden getrokken, zijn de beoordelingen van de onderzoekers op basis van de onderzochte gegevens.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over BlackBerry

BlackBerry (NYSE: BB en TSX: BB) levert betrouwbare beveiligingssoftware en -diensten. Het bedrijf biedt organisaties en overheidsinstellingen de technologie die ze nodig hebben om het Internet of Things te beveiligen. Gevestigd in Waterloo, Ontario, zet het bedrijf zich in voor veiligheid, cybersecurity en dataprivacy. Daarnaast is BlackBerry voorloper op belangrijke gebieden zoals kunstmatige intelligentie, endpointsecurity en -management, encryptie en geïntegreerde systemen.
Meer over BlackBerry

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030103431.png
Conference by app developers, for app developers!
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191029200614.jpg
Drive value with data
20191030101402.jpg
De grootste Nederlandse site over Android
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191029224512.jpg
Het no-nonsense internetbureau
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.