image

"GCHQ gebruikte valse LinkedIn-site voor Belgacom-hack"

zondag 10 november 2013, 15:17 door Redactie, 6 reacties
Laatst bijgewerkt: 12-11-2013, 09:15

De Britse inlichtingendienst GCHQ gebruikte een valse LinkedIn-site om toegang tot de computers van Belgacom en de OPEC te krijgen. Dat meldt de Duitse krant Der Spiegel aan de hand van documenten van klokkenluider Edward Snowden.

Op de systemen van Belgacom werd spyware aangetroffen, die volgens Snowden's eerdere documenten van de GCHQ afkomstig was. Werknemers zouden geïnfecteerd zijn geraakt toen ze naar valse websites werden gelokt, zo meldde Der Spiegel al in september weten.

Nu laat de krant weten dat het in ieder geval om een nagemaakte LinkedIn-site ging die bezoekers met spyware probeerde te infecteren. De codenaam van het programma dat zowel de GCHQ als de NSA hiervoor gebruiken is "Quantum Insert". Door het infecteren van de computers van personeel was het mogelijk om verder toegang tot het netwerk van de Belgische provider te krijgen.

OPEC

Der Spiegel laat daarnaast weten dat ook de organisatie van olie-exporterende landen (OPEC) het doelwit was. Zowel de NSA als GCHQ wilden middels Quantum Insert toegang tot de systemen van de OPEC krijgen, waarvan het hoofdkantoor zich in Wenen bevindt. Volgens een geheim document van de GCHQ uit 2010 zou het gelukt zijn om in ieder geval de systemen van negen OPEC-werknemers te infecteren.

Reacties (6)
10-11-2013, 16:43 door [Account Verwijderd] - Bijgewerkt: 10-11-2013, 16:43
[Verwijderd]
11-11-2013, 08:12 door fluffyb53
Door Peter V.: Weet iemand soms welke spyware? (ook MD5 hash is welkom)

Unknown volgens anonieme bronnen. Maar ik denk wel dat Foxi-it , het bedrijf dat door Belgacom werd aangeworven om de spyware te verwijderen , samples heeft. Wat niet duidelijk is in de slides van Snowden is de manier van infecteren.

Waarschijnlijk malware à la Flame .http://en.wikipedia.org/wiki/Flame_(malware)
11-11-2013, 09:23 door RickDeckardt
met de clusterbommethode waarop de inlichtingendiensten als NSA en GCHQ werken, is de kans groter dat je door een overheid gehackt wordt dan door een criminele organisatie... oh wacht :P
11-11-2013, 10:56 door Anoniem
Zie ook :

Information on GCHQ's Quantum Insert
https://sites.google.com/site/com208computernetworks/comments/quantum
11-11-2013, 11:37 door Anoniem
Door Peter V.: Weet iemand soms welke spyware? (ook MD5 hash is welkom)
Volgens mij zou je dit ook wel met SSL-strip variant kunnen, eentje die niet te duidelijk te detecteren is.

de kans groter dat je door een overheid gehackt wordt dan door een criminele organisatie... oh wacht :P[/quote]Je bedoelt dat de overheid -die zichzelf meer en meer boven de wet plaatst- inmiddels simpelweg een criminele organisatie is?
15-11-2013, 17:08 door Anoniem
SSL-strip met SE-toolkit kan dit al vrijsimpel. ook een mitm na een arpspoof met DNS spoof kom je in dezelfde richting dan nog een payload bijv. een flamevariant en your in.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.