CyberTinel , uma desenvolvedora Israel de uma plataforma de segurança de endpoint assinatura-menos, descoberto esta campanha internacional de ciber-espionagem bater instituições governamentais, laboratórios de investigação e infra-estruturas críticas em todo o DACH (Alemanha, Áustria, Suíça) região.
A partir da análise e pesquisa de trabalho feito por CyberTinel, acredita-se que os hackers haviam penetrado primeira rede de computadores já em 2002 e, de acordo com a Elite Cyber Solutions presidente-executivo Jonathan Gad, os danos causados a empresas, desde então, era “imensurável”.
” A rede explorada requisitos relativamente tolerantes do Reino Unido para a compra de certificados de segurança SSL, e estabeleceu empresas de fachada britânicos para que eles pudessem emular serviços web legítimas “, disse Jonathan Gad, diretor executivo da distribuidora Elite Cyber Solutions, parceiro do Reino Unido Cybertinel.
” Os atacantes alemães por trás da rede, em seguida, teve o controle total sobre os computadores de destino e foram capazes de realizar a sua espionagem sem ser perturbado por muitos anos. ” Ele acrescentou: ” Neste momento, estamos cientes da extensão da rede, mas o dano para as organizações que foram vítimas, em termos de perda de dados importantes, a renda ou a exposição de informações relacionadas com funcionários e clientes é imensurável. “
O ataque Harkonnen Operação foi detalhado em um relatório especial [
pdf ] intitulado ”
Harkonnen OPERAÇÃO CYBER-espionagem “, em que os pesquisadores analisaram e empresas que foram comprometidos por trojans aparentemente genéricos impingido através descoberto
ataques spear phishing .
O fato de que o malware foi instalado via ataques phishing lança de empresas que aparecem legítimo – com os certificados de segurança digital adequada – deu aos criminosos virtuais ainda mais o anonimato, o que lhes permite bater servidores muito seguras e roubar todos os tipos de documentos ultra-secretos.
Os trojans detectados nos ataques foram GFILTERSVC.exe da família trojan genéricoTrojan.win7.generic! .BT e wmdmps32.exe .
Ainda não está claro que quem ou o que está por trás do truque, mas os pesquisadores acreditam que a campanha de malware parece ser mais como uma operação do crime organizado do que algo um governo agências de inteligência faria.
Os scammers investiu mais de US $ 150.000 – uma soma real para hackers – em centenas de nomes de domínio, endereços IP e certificados curinga para fazer seus negócios no Reino Unido parecem legítimos. e em manter a operação em andamento.