image

Malware-ontwikkelaar lekt ip-adres door zichzelf te besmetten

dinsdag 20 februari 2018, 16:58 door Redactie, 5 reacties

Een ontwikkelaar van spionagemalware heeft zijn of haar eigen ip-adres en andere persoonlijke data gelekt door zichzelf met de eigen spyware te besmetten, zo laat securitybedrijf FireEye in een vandaag gepubliceerd rapport weten (pdf). De ontwikkelaar is volgens FireEye onderdeel van een groep hackers genaamd APT37 die vanuit Noord-Korea opereert en voornamelijk Zuid-Koreaanse instanties aanvalt.

Recentelijk kwam een aanval van de groep nog in het nieuws. Hierbij was een zeroday-lek in Adobe Flash Player gebruikt. De groep is echter al langer actief en in 2016 wist FireEye de groep naar Noord-Korea te traceren. Eén van de ontwikkelaars van de groep had zichzelf besmet met de spyware van de groep. Mogelijk tijdens het testen van de malware. De spyware kopieerde bestanden van de ontwikkelaar zijn computer naar een command & control-server, alsmede het ip-adres van de ontwikkelaar in Pyongyang. De server was daarnaast niet beveiligd.

Door het reverse engineeren van de malware wist FireEye de server te ontdekken en alle bestanden die daarop waren opgeslagen, waaronder die van de slordige ontwikkelaar. "Dit was een zeer gelukkig voorval en zeer bijzonder", zegt John Hultquist van FireEye tegenover Wired. Naast het ip-adres wijzen volgens het securitybedrijf ook de tijden waarop de groep actief is en de aangevallen organisaties en personen op Noord-Koreaanse betrokkenheid.

Reacties (5)
20-02-2018, 19:36 door Anoniem
Waarom noemt fireeye dit een advanced persistent threat? Buzzword, krijg je aandacht mee. Verkoopt.
20-02-2018, 20:04 door Anoniem
Malware-ontwikkelaar lekt ip-adres door zichzelf te besmetten

These are the best ones :-)
20-02-2018, 21:33 door Anoniem
zo laat securitybedrijf FireEye in een vandaag gepubliceerd rapport weten (pdf).
Ik heb niets aan zo'n rapport.
Er worden geen hashes gepubliceerd, dus verder onderzoek naar deze malware is niet mogelijk.
21-02-2018, 08:47 door Anoniem
Dus als ik een C&C opzet, en daar de sourcecode van de malware op zet met bijvermelde Noord Koreaanse IP addressen, wat dan?

En ik verzin zo iets in 2 minuten, laat staan wat er allemaal verzonnen kan worden als America het op een ander land wilt steken.
21-02-2018, 14:03 door Anoniem
Dus als ik een C&C opzet, en daar de sourcecode van de malware op zet met bijvermelde Noord Koreaanse IP addressen, wat dan?

Wat dan ? Helemaal niets.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.