image

Chemische sector doelwit van "Nitro-aanval"

dinsdag 1 november 2011, 10:30 door Redactie, 4 reacties

Tientallen bedrijven in de chemische sector zijn het doelwit van een cyberaanval geworden waarbij geprobeerd werd vertrouwelijke informatie te stelen. De aanvallen die eind juli van dit jaar begonnen en doorliepen tot halverwege september, werden ontdekt door beveiligingsbedrijf Symantec. De aanvallers gebruikten zichzelf uitpakkende archiefbestanden, met namen als "Human right report of north Africa under the war.scr".

De laatste "Nitro-aanvallen", zoals Symantec de operatie noemt, gebruikten met wachtwoord beveiligde 7zip-bestanden. Binnen deze bestanden zat een zichzelf uitpakkend uitvoerbaar programma. Het wachtwoord voor het bestand was aan de e-mail toegevoegd. De bijlagen hadden onder andere als naam "AntiVirus_update_package.7z", "acquisition.7z", "offer.7z" en "update_flashplayer10ax.7z".

Sector
In totaal werden 29 bedrijven in de chemische sector op deze manier gehackt, en negentien bedrijven in verschillende andere sectoren, en dan voornamelijk defensiebedrijven. Het werkelijke aantal bedrijven ligt waarschijnlijk veel hoger. In een periode van twee weken zag Symantec 101 unieke IP-adressen verbinding met de command & control-server van de aanvallers maken. De getroffen bedrijven bevinden zich in twintig landen, waaronder Nederland.

De aanvallers zouden volgens Symantec eerst hun doelwit hebben onderzocht. De e-mails werden naar slechts een handjevol werknemers gestuurd. Hoewel er ook gevallen bekend zijn waarbij vijfhonderd werknemers van een bedrijf en twee keer honderd werknemers de e-mail ontvingen. Was het doelwit bepaald, dan werd de e-mail verstuurd, die zich vaak voordeed als een uitnodiging van een bekende relatie.

Naast deze aanpak werden ook e-mails verstuurd die zich als beveiligingsupdate voordeden. Openden slachtoffers het bestand, dan werd de PoisonIvy backdoor geïnstalleerd en allerlei vertrouwelijke informatie gestolen.

Reacties (4)
01-11-2011, 10:42 door Anoniem
Zo iets zou toch gewoon ten eerste door een inkomende mail scanner op het bedrijfsnetwerk getackled moeten worden en anders door je end point anti virus protection???
01-11-2011, 12:04 door johanw
Die passworded bestanden zijn er natuurlijk om de inkomende mailscanner buiten te houden. Als de ontvanger vaker vertrouwelijke en gecrypte mail ontvangt zal dat er wel doorkomen. Maar de enduser zou inderdaad wel antivirus moeten hebben die dat afvangt.
01-11-2011, 12:05 door johanw
[dubbele reactie verwijderd]
01-11-2011, 17:42 door ncmain
Gewoon op de mailgateway alle executable code blokkeren en alle encrypted spullen die niet automatisch zijn te checken parkeren en alleen op verzoek controleren en eventueel alsnog doorlaten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.