image

Besmette versie TrueCrypt gebruikt voor cyberspionage

donderdag 30 juli 2015, 16:02 door Redactie, 2 reacties

Een Russische website heeft jarenlang een besmette versie van het populaire encryptieprogramma TrueCrypt aangeboden, dat in werkelijkheid een Trojaans paard bleek te zijn dat voor cyberspionage werd gebruikt. Dat laat het Slowaakse anti-virusbedrijf ESET in een vandaag gepubliceerd rapport (pdf) weten.

Via de website truecryptrussia.ru werd een in het Russisch vertaalde versie van TrueCrypt aangeboden. Bezoekers die aan specifieke criteria voldeden kregen echter een besmette versie aangeboden. Wat de criteria precies waren is onbekend. Eenmaal geïnstalleerd werd er op het systeem ook een backdoor geplaatst waarmee de aanvallers volledige controle over de computer hadden. Tenminste sinds juni 2012 werd er via truecryptrussia.ru malware aangeboden.

Doordat een select aantal slachtoffers op deze manier werd aangevallen, kon ook de backdoor lange tijd onopgemerkt blijven, aldus ESET. De TrueCrypt-website diende daarnaast ook als Command & Control-domein. Communicatie tussen de aanvallers en besmette computers verliep via de website. Onderzoekers denken dan ook dat de website door de aanvallers werd beheerd en dat het niet om een gehackte website gaat.

Naast de TrueCrypt-website verspreidde de malware, genaamd Potao, zich ook via e-mailbijlagen en USB-sticks. Dit laatste gebeurde op een eenvoudige maar effectieve manier. De malware plaatste zichzelf op de USB-stick en maakte alle andere bestanden onzichtbaar. Daarnaast kreeg de malware de naam van de USB-stick en het icoon van een schijf. Gebruikers zouden daardoor kunnen denken dat het om een schijf of snelkoppeling ging, terwijl ze in werkelijkheid de malware openden.

De meeste doelen van de malware bevonden zich in de Oekraïne. Het ging onder andere om de Oekraïense overheid, het Oekraïense leger en een groot Oekraïens persbureau. Ook leden van een in Rusland en Oekraïne populair pyramidespel werden via de malware bespioneerd. Zo bevonden slachtoffers van de besmette TrueCrypt-versie zich vooral in Rusland.

Image

Reacties (2)
30-07-2015, 18:20 door Anoniem
Ten eerste moet je alleen maar zaken downloaden van de site van de producent en nooit via de tussen"handel" en ten tweede je zit tegenwoordig op VeraCrypt hoop ik voor je.
30-07-2015, 20:44 door Anoniem
wel typisch dat het 3 jaar duurde voordat een site met officiele naam ontdekt werd malware te verspreiden.
dat lijkt me toch het eerste wat je zou doen sinds het gerucht dat de nsa truecrypt verzwakte dan wel om zeep hielp.

en dat het richting rusland wijst (of anders korea) maakt het er niet geloofwaardiger op en zeker niet de timing.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.