Nieuws  
 

Bij de analyse van cyberspionage- en cybercriminele campagnes zijn onderzoekers van Kaspersky Lab op een zorgwekkende nieuwe trend gestuit. Om criminele activiteiten op een aangevallen computer te verhullen, passen hackers steeds vaker steganografie toe, de digitale variant van een beproefde techniek om berichten in afbeeldingen te verbergen. De laatste tijd zijn diverse malware-activiteiten opgedoken die zich bedienen van deze techniek ten behoeve van cyberspionage en diefstal van financiële gegevens.

Het is typerend voor een gerichte cyberaanval dat de aanvaller het netwerk binnendringt om vervolgens waardevolle informatie te vergaren en naar de commando- en controleserver (C&C) over te zetten. In de meeste gevallen zullen beproefde beveiligingsoplossingen of professionele beveiligingsanalyses in elk stadium van de aanval de ongewenste gast opmerken. Dit geldt ook voor het exfiltratiestadium, omdat de exfiltratie meestal sporen achterlaat, bijvoorbeeld in een logboek vastgelegde links naar onbekende of ‘blacklisted’ IP-adressen. Hebben we echter te maken met een aanval waarbij steganografie is toegepast, dan is de detectie van data-exfiltratie heel moeilijk.

In dit scenario slaan indringers de te stelen informatie rechtstreeks op in de code van een afbeelding of videobestand, dat vervolgens naar de C&C wordt verzonden. Het is onwaarschijnlijk dat zo’n actie beveiligingsalarmen zal doen afgaan of gegevensbeschermingstechnologie in werking zal zetten. De afbeelding is namelijk niet zichtbaar veranderd, de bestandsgrootte is nog hetzelfde en er zijn ook geen andere parameters gewijzigd die reden geven tot bezorgdheid. Dit maakt steganografie tot een lucratieve techniek voor cybercriminelen om data uit een aangevallen netwerk te smokkelen.

De afgelopen maanden zijn onderzoekers van Kaspersky Lab  op tenminste drie cyberspionage-operaties gestuit die gebruikmaken van deze techniek. Nog zorgwekkender is dat de methode naast cyberspionage ook door ‘gewone’ cybercriminelen is opgemerkt. De onderzoekers van Kaspersky Lab hebben het al toegepast gezien in bijgewerkte versies van Trojans als Zerp, ZeusVM, Kins en Triton. De meeste van deze malware-families richten zich doorgaans op financiële organisaties en gebruikers van financiële diensten. Dit laatste kan een signaal zijn dat malwaremakers de techniek binnenkort massaal zullen omarmen, wat de complexiteit van malware-detectie zal doen toenemen.

Plaats op:
Datum: 3 augustus 2017
Bron: Kaspersky Lab
Gerelateerde artikelen  
22-06-2017 Achtergrondartikelen Rapport McAfee Labs: 30 jaar ontwijkingstechnieken
16-02-2017 Achtergrondartikelen Cybercriminelen doorbreken beveiliging van bedrijven
15-08-2017 Nieuws Exploit-lekken leiden tot meer dan 5 miljoen aanvallen
15-06-2017 Nieuws Phishing brengt ook waardevolle documenten bedrijven in gevaar
18-05-2016 Achtergrondartikelen Geldautomaten wereldwijd getroffen door malware
 
 

- partners -

 
 
 
 
 
� 2007 - 2017 Vakwereld. All rights reserved Pagina geladen in 0,29 seconden.