ESET: Hackers hebben sinds 2013 toegang tot Europese overheidsinstellingen

17-10-2019 | door: Wouter Hoeffnagel

ESET: Hackers hebben sinds 2013 toegang tot Europese overheidsinstellingen

De ambassade van een EU-lidstaat in het Amerikaanse Washington, DC en het ministerie van Buitenlandse Zaken in minstens drie verschillende Europese landen zijn geïnfiltreerd door hackers. De aanvallen zijn het werk van de hackersgroep Dukes, die ook bekend staat onder de naam APT29 en Cozy Bear.

Dit blijkt uit onderzoek van ESET. De Dukes zijn vooral bekend van hun vermoedelijke betrokkenheid bij het datalek bij de Democratic National Committee (DNC) in de maanden voor de Amerikaanse verkiezingen in 2016. Na een aanval in Noorwegen in januari 2017 en ondanks een vermoedelijk comeback in november 2018, leek het erop dat de groep zich had teruggetrokken uit cyberspionage. Onderzoekers van ESET hebben echter een operatie met de naam 'Ghost' ontdekt die al in 2013 begon en nog steeds loopt.

PolyglotDuke, RegDuke en Fat Duke

ESET heeft drie nieuwe malwarefamilies geïdentificeerd die geassocieerd worden met de Dukes: PolyglotDuke, RegDuke en Fat Duke. "Eén van de eerst publieke sporen van deze campagne kunnen sinds juli 2014 op Reddit gevonden worden", zegt ESET-onderzoeker Matthieu Faou. "We kunnen met grote zekerheid bevestigen dat dezelfde groep achter Operation Ghost en de DNC-aanval zit."

eset-dukes-operation-ghost-2019.png

Er zijn meerdere gelijkenissen in de geobserveerde tactieken van deze campagne in vergelijking met eerdere aanvallen die ertoe leiden dat deze aanvallen aan de Dukes worden toegeschreven. Zo hebben de Dukes Twitter en Reddit gebruikt om Command & Control-URL's te hosten en hebben ze steganografie in foto’s gebruikt om kwaadaardige payloads of commands te verbergen. Daarbij zijn de ministeries van Buitenlandse Zaken continu een doelwit. Zij waren twee van de drie doelwitten die eerder gecompromitteerd werden door de groep en minstens één machine had nog de 'oude' Dukes van een paar maanden eerder geïnstalleerd staan. Verder bewijs wordt geleverd door de grote gelijkenissen in code tussen de eerder gedocumenteerde samples en Operation Ghost.

"In 2013, de eerste bekende samenstellingsdatum van PolyglotDuke, was alleen MiniDuke al gedocumenteerd en daarom geloven we dat Operation Ghost tegelijkertijd liep met de andere campagnes en tot noch toe ongedetecteerd is gebleven", legt Faou uit.

Detectie vermijden

In Operation Ghost hebben de Dukes een beperkt aantal tools gebruikt, maar ze hebben verschillende interessante tactieken gebruikt om detectie te vermijden. De Dukes zijn er vasthoudend en werken op systematische wijze om inloggegevens te stelen en vervolgens door het netwerk te verplaatsen. Als voorbeeld noemt ESET het gebruik van inloggegevens van beheerders om machines in hetzelfde lokale netwerk (weer) te compromitteren.

De Dukes hebben een geavanceerd malwareplatform dat in vier stadia is verdeeld. In het eerste stadium wordt de C&C-URL via Twitter of een andere website of sociaal netwerk gehaald. Vervolgens wordt Dropbox gebruikt om commands van de aanvallers te ontvangen. Daarna wordt een eenvoudig achterdeurtje achtergelaten die op zijn beurt, in het laatste stadium, een complexer achterdeurtje met veel functionaliteiten en een flexibele configuratie achterlaat.

Meer informatie is te vinden in het blog 'Operation Ghost: The Dukes aren’t back – they never left'. Meer details zijn beschikbaar in de whitepaper

Terug naar nieuws overzicht

Tags

Security