Harkonnen Operation, Malware passa mais de 12 anos sem ser detectado

Uma enorme campanha de espionagem cibernética para roubo de dados que teve como alvo bancos, empresas e governos da Alemanha, Suíça e Áustria, por 12 anos, finalmente chegou para provavelmente a linha de vida mais longa malwares operação na história.
A campanha é apelidado como ‘ Harkonnen Operação ‘e envolveu mais de 800 empresas de fachada registradas no Reino Unido – todos usando o mesmo endereço IP – que ajudou intruso instala malware em servidores de vítimas e equipamentos de rede de diferentes organizações, principalmente bancos, grandes corporações e agências governamentais na Alemanha, Suíça e Áustria.
No total, os criminosos cibernéticos feitos cerca de 300 empresas e organizações vítimas desse bem organizado e executado campanha de ciber-espionagem .
CyberTinel , uma desenvolvedora Israel de uma plataforma de segurança de endpoint assinatura-menos, descoberto esta campanha internacional de ciber-espionagem bater instituições governamentais, laboratórios de investigação e infra-estruturas críticas em todo o DACH (Alemanha, Áustria, Suíça) região.
A partir da análise e pesquisa de trabalho feito por CyberTinel, acredita-se que os hackers haviam penetrado primeira rede de computadores já em 2002 e, de acordo com a Elite Cyber ​​Solutions presidente-executivo Jonathan Gad, os danos causados ​​a empresas, desde então, era “imensurável”.

A rede explorada requisitos relativamente tolerantes do Reino Unido para a compra de certificados de segurança SSL, e estabeleceu empresas de fachada britânicos para que eles pudessem emular serviços web legítimas “, disse Jonathan Gad, diretor executivo da distribuidora Elite Cyber ​​Solutions, parceiro do Reino Unido Cybertinel.

Os atacantes alemães por trás da rede, em seguida, teve o controle total sobre os computadores de destino e foram capazes de realizar a sua espionagem sem ser perturbado por muitos anos. ” Ele acrescentou: ” Neste momento, estamos cientes da extensão da rede, mas o dano para as organizações que foram vítimas, em termos de perda de dados importantes, a renda ou a exposição de informações relacionadas com funcionários e clientes é imensurável. “

O ataque Harkonnen Operação foi detalhado em um relatório especial [ pdf ] intitulado ” Harkonnen OPERAÇÃO CYBER-espionagem “, em que os pesquisadores analisaram e empresas que foram comprometidos por trojans aparentemente genéricos impingido através descoberto ataques spear phishing .
O fato de que o malware foi instalado via ataques phishing lança de empresas que aparecem legítimo – com os certificados de segurança digital adequada – deu aos criminosos virtuais ainda mais o anonimato, o que lhes permite bater servidores muito seguras e roubar todos os tipos de documentos ultra-secretos.
Os trojans detectados nos ataques foram GFILTERSVC.exe da família trojan genéricoTrojan.win7.generic! .BT e wmdmps32.exe .
Ainda não está claro que quem ou o que está por trás do truque, mas os pesquisadores acreditam que a campanha de malware parece ser mais como uma operação do crime organizado do que algo um governo agências de inteligência faria.
Os scammers investiu mais de US $ 150.000 – uma soma real para hackers – em centenas de nomes de domínio, endereços IP e certificados curinga para fazer seus negócios no Reino Unido parecem legítimos. e em manter a operação em andamento.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *