image

Expert: Googlehackers waren amateurs

donderdag 11 maart 2010, 13:39 door Redactie, 8 reacties

De hackers die bij Google en dertig andere bedrijven inbraken, hadden voldoende aan een beetje geluk en amateuristische malware, dat zegt Gunter Ollmann van beveiligingsbedrijf Damballa. Volgens hem was het geen bewuste keuze van de aanvallers om heel eenvoudige en gedateerde malware te gebruiken. Toch blijft de vraag bestaan waarom ze geen malware toolkit gebruikten. Op het internet zijn talloze doe-het-zelf toolkits verkrijgbaar die zeer complexe malware genereren.

"De output van commerciële malware toolkit zoals Zeus, Butterfly, SpyEye en Turkojan is veel complexer dan Trojan.Hydraq", zegt Ollmann. Hydraq is de naam van de malware die de Googlehackers voor hun aanval gebruikten. Het gaat hier om "doorsnee" tools. In vergelijking met Conficker is Hydraq net uit de oersoep gestapt, zo merkt de expert op. "En Conficker is al meer dan een jaar oud." Ook is er de vraag waarom de malware niet beschermd was, door bijvoorbeeld packers, cryptors of anti-debuggers. Maatregelen die eenvoudig zijn toe passen en waarvan elke cybercrimineel het bestaan kent.

Doe-het-zelf
Ollmann denkt niet dat de aanvallers bewust de amateuristische malware hebben gebruikt, om zo onderzoekers te laten denken dat het om amateurs gaat. "Wat we wel weten, is dat de botnetbeheerders meerdere botnet campagnes tegelijkertijd ontwikkelden." De campagnes gebruikten verschillende technieken en werden steeds geraffineerder, totdat Google halverwege januari alarm sloeg.

Met een doe-het-zelf toolkit was de aanval mogelijk nog veel langer onopgemerkt gebleven. Volgens de beveiligingsexpert kan het zijn dat de aanvallers dit soort toolkits niet vertrouwden. "Veel van de gratis en illegale kits bevatten een backdoor." Een andere mogelijkheid is dat de meeste kits in het Engels, Portugees of Spaans zijn. "Misschien begrepen de botnetbeheerders ze niet."

Studenten
Sommige analisten denken dat twee Chinese scholen achter de aanval zouden zitten. Ook Ollmann sluit niet uit dat het om studenten gaat, die de aanval als leerervaring beschouwden. "Hoe raar het ook lijkt, dit is een populair experiment voor newbie hackers en informaticastudenten." Een laatste reden waarom de aanvallers het gebruik van toolkits niet overwogen is dat ze een beschermd leven hebben geleid en dachten dat ze beter dan cybercrime professionals waren.

"Dat alles terzijde, de botnetbeheerders deden wat ze deden en waren succesvol genoeg. Ik denk dat ze een beetje mazzel met hun aanvallen hadden en ben een beetje verrast dat ze hun campagnes zolang hebben kunnen voeren", aldus Ollmann. Hij ziet het incident als een waardevolle les voor grote bedrijven. "Als een stel amateurs zoveel schade met gedateerde tools en een beetje geluk kan veroorzaken, hoe makkelijk denk je dat het voor ervaren cybercriminelen is om in te breken?"

Reacties (8)
11-03-2010, 13:45 door [Account Verwijderd]
[Verwijderd]
11-03-2010, 14:03 door Anoniem
Amateurs? Dat klinkt weer heel anders dan eerdere berichten dat het een zeer geavanceerde aanval betrof.
11-03-2010, 15:17 door Anoniem
Door Anoniem: Amateurs? Dat klinkt weer heel anders dan eerdere berichten dat het een zeer geavanceerde aanval betrof.

De opzet/het idee van de aanval was ook zeer geavanceerd en goed uitgedacht.
Alleen hadden de betreffende hackers een stuk meer kunnen doen om hun malware (middelen) niet gedetecteerd te laten worden.
En daarbij komt dat ze een stuk schade aan hadden kunnen richten waar je 'U' tegen zegt.

Dus het plan was zeker niet amateuristisch, maar de uitvoering -door de gebruikte middelen- wel.
11-03-2010, 16:01 door Mazzaroth
Nog elke dag nieuws over die google hack... En elke keer weer anders...
11-03-2010, 20:07 door Anoniem
Krijgen we dit bericht nou voortaan elke week? Om reclame voor Google te maken?
11-03-2010, 20:23 door Anoniem
Door Jos Visser: Nonsens artikel.

Inderdaad, Ollmann is een beetje de weg kwijt. Het gaat helemaal niet om botnets. Dit zijn doelgerichte aanvallen voor het stelen van gegevens, de aanval (niet alleen de malware) is zeer professioneel uitgevoerd, met name op het vlak van social engineering en het behaalde resultaat.

Toolkits, packers, cryptors en anti-debugmaatregelen zijn give-aways voor het opsporen van verdachte software. Logisch dat die niet werden gebruikt.
11-03-2010, 22:58 door [Account Verwijderd]
[Verwijderd]
12-03-2010, 11:38 door Anoniem
Ik weet het niet hoor, maar als een "stelletje amateurs" op "amateuristische" wijze zo`n groot aantal bedrijven kan binnen komen.
vind ik dit meer iets zeggen over het niveau van beveiliging van deze bedrijven en de vakbekwaamheid van de mensen die deze bedrijven in IT opzicht beveiligen, dan over de aanvallers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.