De Syrische oppositie is het doelwit van aanvallers geworden die via Skype-malware bijna 8GB aan vertrouwelijke documenten wisten te stelen, waaronder strijdplannen, troepenlocaties, namen van strijders en overzichten van overleden soldaten, alsmede allerlei andere gegevens. Ook zouden de aanvallers de logbestanden van meer dan 31.000 Skype-gesprekken hebben gestolen en hadden ze het op Skype-databases voorzien. Deze databases bevatten de contacten van het slachtoffer en gespreksgegevens. Op deze manier kregen de aanvallers een uitgebreid beeld van de relaties binnen de oppositie.
Om de informatie te bemachtigen maakten de aanvallers verschillende Skype-accounts aan met vrouwelijke profielfoto's. De profielen werden vervolgens tegen mannelijke leden van de Syrische oppositie ingezet. Eerst werd er een relatie met de doelwitten opgebouwd voordat ze via Skype malware kregen toegestuurd. Daarbij vroegen de aanvallers regelmatig of de doelwitten Skype op hun telefoon of computer gebruikten. Waarschijnlijk om te bepalen wat voor malware er moest worden ingezet.
Voordat de malware werd verstuurd vroegen de aanvallers het doelwit eerst om een foto. Vervolgens stuurden ze zogenaamd een foto van de "vrouw" achter het profiel terug. Het ging om een zichzelf uitpakkend RAR-archief met een .pif bestandsextensie. Als het slachtoffer deze zogenaamde foto opende kreeg die een foto te zien, terwijl in de achtergrond de DarkComet Remote Access Tool (RAT) werd geïnstalleerd. Via deze malware hadden de aanvallers volledige controle over de computer.
Volgens beveiligingsbedrijf FireEye dat de aanvalscampagne ontdekte gebruikten de aanvallers de gestolen Skype-databases om volgende slachtoffers te selecteren. Daarnaast zouden veel oppositieleden noodgedwongen computers met elkaar delen. Zodra één computer was besmet konden de aanvallers van meerdere personen hun gegevens stelen. "Deze inlichtingen vervulden waarschijnlijk een belangrijke rol in de operationele plannen en tactische beslissingen van de vijand, maar gingen mogelijk wel ten koste van mensenlevens", aldus FireEye.
Deze posting is gelocked. Reageren is niet meer mogelijk.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.