Harkonnen Operation, Malware passa mais de 12 anos sem ser detectado

Harkonnen Operation, Malware passa mais de 12 anos sem ser detectado

Uma enorme campanha de espionagem cibernética para roubo de dados que teve como alvo bancos, empresas e governos da Alemanha, Suíça e Áustria, por 12 anos, finalmente chegou para provavelmente a linha de vida mais longa malwares operação na história.
A campanha é apelidado como ‘ Harkonnen Operação ‘e envolveu mais de 800 empresas de fachada registradas no Reino Unido – todos usando o mesmo endereço IP – que ajudou intruso instala malware em servidores de vítimas e equipamentos de rede de diferentes organizações, principalmente bancos, grandes corporações e agências governamentais na Alemanha, Suíça e Áustria.
No total, os criminosos cibernéticos feitos cerca de 300 empresas e organizações vítimas desse bem organizado e executado campanha de ciber-espionagem .
CyberTinel , uma desenvolvedora Israel de uma plataforma de segurança de endpoint assinatura-menos, descoberto esta campanha internacional de ciber-espionagem bater instituições governamentais, laboratórios de investigação e infra-estruturas críticas em todo o DACH (Alemanha, Áustria, Suíça) região.
A partir da análise e pesquisa de trabalho feito por CyberTinel, acredita-se que os hackers haviam penetrado primeira rede de computadores já em 2002 e, de acordo com a Elite Cyber ​​Solutions presidente-executivo Jonathan Gad, os danos causados ​​a empresas, desde então, era “imensurável”.

A rede explorada requisitos relativamente tolerantes do Reino Unido para a compra de certificados de segurança SSL, e estabeleceu empresas de fachada britânicos para que eles pudessem emular serviços web legítimas “, disse Jonathan Gad, diretor executivo da distribuidora Elite Cyber ​​Solutions, parceiro do Reino Unido Cybertinel.

Os atacantes alemães por trás da rede, em seguida, teve o controle total sobre os computadores de destino e foram capazes de realizar a sua espionagem sem ser perturbado por muitos anos. ” Ele acrescentou: ” Neste momento, estamos cientes da extensão da rede, mas o dano para as organizações que foram vítimas, em termos de perda de dados importantes, a renda ou a exposição de informações relacionadas com funcionários e clientes é imensurável. “

O ataque Harkonnen Operação foi detalhado em um relatório especial [ pdf ] intitulado ” Harkonnen OPERAÇÃO CYBER-espionagem “, em que os pesquisadores analisaram e empresas que foram comprometidos por trojans aparentemente genéricos impingido através descoberto ataques spear phishing .
O fato de que o malware foi instalado via ataques phishing lança de empresas que aparecem legítimo – com os certificados de segurança digital adequada – deu aos criminosos virtuais ainda mais o anonimato, o que lhes permite bater servidores muito seguras e roubar todos os tipos de documentos ultra-secretos.
Os trojans detectados nos ataques foram GFILTERSVC.exe da família trojan genéricoTrojan.win7.generic! .BT e wmdmps32.exe .
Ainda não está claro que quem ou o que está por trás do truque, mas os pesquisadores acreditam que a campanha de malware parece ser mais como uma operação do crime organizado do que algo um governo agências de inteligência faria.
Os scammers investiu mais de US $ 150.000 – uma soma real para hackers – em centenas de nomes de domínio, endereços IP e certificados curinga para fazer seus negócios no Reino Unido parecem legítimos. e em manter a operação em andamento.

Leave a reply