Hackers gebruiken vaker Remote Access Tool ‘Poison Ivy’
21-08-2013

Hackers gebruiken vaker Remote Access Tool ‘Poison Ivy’


FireEye, ontwikkelaar van een virtueel beveiligingsplatform dat organisaties real-time bescherming biedt tegen de nieuwste cyberaanvallen, presenteert haar nieuwste rapport met de titel ‘Poison Ivy: Assessing Damage and Extracting Intelligence’.

Dit rapport belicht de comeback van Poison Ivy, een malware Remote Access Tool (RAT) die acht jaar na de oorspronkelijke release nog steeds populair en effectief is bij hackers. Zo is deze malware onder andere ingezet voor aanvallen op tientallen bedrijven uit de Fortune 1000. Samen met dit rapport lanceert FireEye Calamine: een open source toolkit die organisaties helpt bij het detecteren van mogelijke Poison Ivy-infecties.

Door de jaren heen is Poison Ivy gebruikt bij verschillende geavanceerde malware-aanvallen. Een van de meest recente en geruchtmakende aanvallen was die op RSA in 2011. Tijdens deze aanval werden SecureID-gegevens ontvreemd. In hetzelfde jaar was de malware mede verantwoordelijk voor de gecoördineerde aanval ‘Nitro’, een aanval die zich voornamelijk richtte op chemie- en beveiligingsbedrijven, overheden en mensenrechtenorganisaties.

Dit rapport identificeert verschillende groepen hackers die Poison Ivy inzetten en een actieve bedreiging vormen, waaronder:[email protected]: de hackers die deze code gebruiken zijn actief sinds 2008 en richten zich voornamelijk op de financiële dienstverlening. Volgens onderzoek van FireEye richt [email protected] zich ook actief op de sectoren telecom, overheid en beveiliging.

th3bug: deze code werd in 2009 voor het eerst ontdekt. Sindsdien heeft FireEye de hackers die deze code gebruiken verschillende sectoren zien aanvallen. th3bug richt zich met zijn aanvallen vooral op hoger onderwijs en de zorg.

menuPass: ook deze hacker-code werd voor het eerst ontdekt in 2009. Onderzoek van FireEye toont aan dat menuPass de Verenigde Staten en buitenlandse beveiligingsbedrijven als voornaamste doelwitten heeft.

“Remote Access Tools zijn vergelijkbaar met zijwieltjes voor hackers”, zegt Darien Kindlund, Manager of Threat Intelligence bij FireEye. “Maar dat betekent niet dat we deze veelvoorkomende malware moeten onderschatten. Ondanks dat deze software bekend staat als softwarespeelgoed voor beginnende hackers, vormen RAT’s de spil in diverse geavanceerde cyberaanvallen en worden ze gebruikt door tal van grote spelers. Tegenwoordig zien we honderden van deze Poison Ivy-aanvallen die zich richten op grote nationale en internationale organisaties.”

Het Calamine-pakket van FireEye biedt security professionals een handige tool bij het identificeren van een mogelijke Poison Ivy-aanval. Het pakket identificeert niet alleen duidelijke aanwijzingen van een aanstaande aanval, het legt ook de gegevens van de aanvaller bloot. Denk hierbij bijvoorbeeld aan wachtwoorden, het ontcijferen van commando’s en beheren van online verkeer. Ook wordt er een tijdlijn samengesteld waarin de Poison Ivy malware-activiteiten worden opgenomen. Het FireEye-rapport gaat dieper in op hoe Calamine deze en andere gegevens van een aanval met elkaar in verband brengt.

De verkregen informatie is vooral nuttig in de correlatie met verschillende aanvallen die dezelfde identificatiekenmerken vertonen. De combinatie van deze minuscule details met big-picture intelligence helpt bij het in beeld brengen van dreigingen en het verbeteren van de beveiliging.


Terug naar nieuws overzicht

Tags

Security
Security