Artikel top billede

Nyt stort cyber-angreb afsløret

Kaspersky Lab afslører systematisk it-spionage mod regeringer, forskere og militær i en kampagne, der startede helt tilbage i 2007.

Det russiske antivirus-firma Kaspersky Lab har afsløret et omfattende cyber-angreb mod myndigheder, statsinstitutioner og forsknings-organisationer kaldet "Operation Red October", som har foregået i de sidste fem år. Det primære mål for denne kampagne er lande i Østeuropa, tidligere Sovjetrepublikker og lande i Centralasien, men også lande i Vesteuropa og Nordamerika har været udsat for cyber-spionage. Kaspersky har dog ikke fundet inficeringer i Danmark.

Det ser ud til, at formålet med Red October har været at indsamle følsomme dokumenter og data fra personlige mobile enheder og netværksudstyr. Det blev først opdaget i oktober 2012, da Kaspersky indledte en undersøgelse af en række angreb mod ambassader.

Ifølge Kaspersky er antallet af inficeringer forholdsvis lille - kun nogle få hundrede - men det er lykkes for angriberne at trænge ind på de mest følsomme steder. Kampagnen er stadig aktiv, og data bliver fortsat sendt til flere command-and-control servere i en meget kompleks struktur, der minder om Flame-malwaren. Men Kaspersky understreger, at der ikke er fundet en direkte forbindelse mellem Red October og Flame.

Foruden traditionelle angreb mod pc'er er systemet også i stand til at stjæle data fra mobile enheder, som smartphones og tablet-pc'er, hente informationer fra Cisco-netværksudstyr, finde slettede filer på flytbare hukommelses-enheder og stjæle mailarkiver fra Outlook og filer fra lokale FTP-servere.

Kaspersky fortæller, at trojaneren udnytter tre konkrete sårbarheder i Excel og Word. Det ser ud til at de pågældende exploits er programmeret i Kina, men Kaspersky mener, at Red October bliver styret fra Rusland. Der er ingen direkte beviser for, at den russiske stat står bag, men de følsomme politiske dokumenter der er stjålet kan have stor værdi for en statslig aktør. Det kan også tænkes, at de kriminelle bagmænd har planer om at sælge informationerne til højestbydende.

Men ligesom Stuxnet og Flame er der tale om et meget avanceret angreb, der bruger teknikker som ikke er set tidligere. Red October er blandt andet i stand til at gemme sig på computeren og genopstå senere, selvom systemet er blevet renset.

En anden interessant detalje er, at Red October går efter filer der er krypteret med et system kaldet Cryptofiler, som bruges til at beskytte følsomme dokumenter hos NATO og EU. Det kunne tyde på, at angriberne har fundet en metode til at knække krypteringen i Cryptofiler-systemet.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere