Overslaan en naar de inhoud gaan

SentinelLabs ontdekt nieuwe dreiging

Deze dreiging, die zich richt op IT-dienstverleners en telecomproviders, wordt gekenmerkt door het gebruik van een legitiem, gestolen digitaal certificaat dat is uitgegeven door een bedrijf met de naam ‘DEEPSoft’. SentinelLabs vermoedt dat WIP19 - dat componenten van WinEggDrop gebruikt - afkomstig is van een Chinese actor en dat de activiteiten gerelateerd zijn aan spionage.

Operation Shadow Force
De analyse van de gebruikte backdoors suggereert dat delen van de door WIP19 gebruikte componenten zijn gemaakt door WinEggDrop, een bekende Chineestalige malware-auteur die tools heeft gemaakt voor meerdere cybercriminelen en actief is sinds 2014. Het gebruik van deze malware en de gestolen certificaten wijzen ook op mogelijke banden met Operation Shadow Force, zoals gerapporteerd door TrendMicro en AhnLab. Aangezien het erop lijkt dat de toolset door verschillende actoren wordt gedeeld, is het onduidelijk of dit een nieuwe variant van Operation Shadow Force is of een nieuwe dreiging die soortgelijke tactieken en procedures gebruikt.

Spionage
De overeenkomsten met Operation Shadow Force via een mogelijke gemeenschappelijke WinEggDrop-ontwikkelaar, en het feit dat de tooling is waargenomen bij andere Chinese spionageactiviteiten, wekt het vermoeden dat deze activiteit waarschijnlijk wordt uitgevoerd door een tot dusver ongeïdentificeerde Chineestalige actor. Volgens onderzoekers van SentinelLabs heeft WIP19 het gemunt op aanbieders van telecommunicatie- en IT-diensten in het Midden-Oosten en Azië. Dit kan wijzen op spionage: telecomproviders zijn vaak doelwit van spionage vanwege het soort en de hoeveelheid gevoelige gegevens die zij bewaren. Tijdens de activiteiten misbruikt de dreiging het DEEPSoft-certificaat om verschillende schadelijke componenten te ondertekenen.

SQLMaggie
SentinelLabs heeft ook ontdekt dat ‘SQLMaggie’ - een malware-implantaat dat onlangs is beschreven door DCSO CyTec - onderdeel is van de activiteiten. SQLMaggie lijkt actief te worden onderhouden. Daarnaast heeft SentinelLabs andere malware geïdentificeerd die door deze actor wordt gebruikt. Het bestaan van gemeenschappelijke ontwikkelaars maakt groepen die vergelijkbare tools gebruiken moeilijk te onderscheiden. SentinelLabs blijft deze activiteiten volgen om meer inzicht te geven in hun evolutie en toekomstige activiteiten.

Voor meer technische details over de ontdekte kwetsbaarheden, zie het volledige rapport van SentinelLabs: https://www.sentinelone.com/labs/wip19-espionage-new-chinese-apt-targets-it-service-providers-and-telcos-with-signed-malware/

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in