Hoe hackers gebruikten deze Trojan malware te bespioneren een territoriaal geschil

Cyber ​​warfare verschijnt het nieuwste hulpmiddel in te zetten in de territoriale geschil over de Zuid-Chinese Zee

Hackers hebben gerichte malware gebruikt om gegevens te stelen van een aantal van de overheden en particuliere organisaties die betrokken zijn bij het geschil over grondgebied en de soevereiniteit in de Zuid-Chinese Zee.

Cybersecurity bedrijf F-Secure Labs ontdekt de malware, genaamd NanHaiShu door onderzoekers, die zei gericht op de Filippijnen ministerie van Justitie, een groot internationaal advocatenkantoor bij de zaak betrokken Zuid-Chinese Zee, en de organisatoren van november 2015 van de Filipijnen-gebaseerde Asia-Pacific economische Samenwerking (APEC) top.

Erka Koivunen, cyber security advisor bij F-Secure, zei de NanHaiShu campagne is bijzonder verfijnd in de natuur.

“Dit is niet een gewone, run-of-the-mill opportunist stukje malware, maar iets dat iemand wat gedachte in heeft gestoken en moeite in, het runnen van een campagne met een geselecteerde groep van organisaties en individuen die worden gericht.”

NanHaiShu is een remote access Trojan die in staat is om alle informatie van een besmette machine naar een remote command and control-server te sturen met een Chinese IP-adres. Alle machines doelwit van de malware zijn binnen organisaties die gegevens over onderwerpen als van strategisch nationaal belang aan de Chinese regering te houden.

F-Secure vermoedt dat de malware werd gebruikt om een ​​betere zichtbaarheid van de gerechtelijke procedure rond de Zuid-Chinese Zee arbitrage te krijgen.

“De vinger wijst naar de regering van China, die zouden profiteren van het hebben van een malware-campagne tegen deze doelstellingen,” Koivunen beweerd. China heeft steeds ontkend hacken van andere naties, en in plaats daarvan beschuldigt anderen van de lancering van spionage en aanvallen van hackers tegen.

Gezien de gerichte voor de extractie van NanHaiShu data is zo gevoelig en opgeslagen binnen organisaties die, in theorie, moeten zeer veilig zijn, hoe waren hackers in staat om te breken in de netwerken, informatie stelen, en blijven onopgemerkt door de slachtoffers?

Het antwoord is de daders werden met behulp van zeer zorgvuldig bereide spear-phishing e-mails gericht mensen aangesloten op het geval is, dan het gebruik van besmette Excel-spreadsheets om NanHaiShu vallen in het systeem.

“De Excel-sheets werden genoemd op een manier dat de ontvanger om het document te openen en negeer de weergegeven macro beveiligingswaarschuwingen uitnodigt. Zodra de macro’s zijn uitgeschakeld, de malware daalt een ingebedde JScript-bestand op de computer van het slachtoffer, waardoor de computer te zijn geïnfecteerd. Daarna kan op afstand worden aangevoerd door de aanvallers, “zei Koivunen.

De phishing e-mails werden zorgvuldig ontworpen om ervoor te zorgen dat juist gekozen doelen waarschuwingen zou overrulen het bestand niet te openen.

“De campagne wordt ondersteund door eerder verzamelde inlichtingen over wat deze mensen zijn geïnteresseerd in en ze zijn met behulp van actuele onderwerpen, jargon specifiek tot het beroep, en waren ervan overtuigd dat de ontvangers in staat om macro waarschuwingen op Microsoft Office-producten, uit te schakelen die is niet iets wat je normaal gesproken kan aannemen “, zegt Koivunen.

‘Je zou moeten weten dat dit het geval is, anders is het een dure campagne zonder opbrengst, “voegde hij eraan toe, hetgeen impliceert dat de NanHaiShu campagne is er een die goed is toegerust.

Terwijl de emails werden ontworpen zodanig dat de slachtoffers onrechte overtuigd dat de boodschappen waren van een authentieke bron, ze nog steeds nodig om macro waarschuwingen van Microsoft Office overschrijven zodat deze tegen de NanHaiShu-geïnfecteerde bestanden.

CYBER OORLOG

Cyberoorlog wordt niet draaien helemaal hoe het werd verwacht, Bescherming van de unprotectable:? Hoe ga je sparen de onschuldige in een online conflict; De onmogelijke taak van het tellen van de wereld cyber legers; De US Air Force heeft nu twee volledig operationeel cyberspace wapensystemen; Bruce Schneier: De cyberoorlog wapenwedloop is op

Waarom cyberoorlog heeft om uit te stappen van de schaduw, Inside the secret digitale wapenwedloop: Tegenover de dreiging van een wereldwijde cyberoorlog (elaptopcomputer.com); China onthult bestaan ​​van cyber warfare hacking teams; Cyber ​​spionnen zijn nog steeds met behulp van deze oude Windows gebreken te richten hun slachtoffers; We vechten een onzichtbare oorlog – in cyberspace

Daarom, als er een les te leren uit deze zaak, is het dat macro beveiligingsinstellingen niet lichtvaardig moeten worden genomen – ze zijn waarschijnlijk uw systeem te beschermen tegen een kwaadwillende indringers. De nieuwste versie van Microsoft Office biedt al nieuwe tactische mogelijkheden om te beschermen tegen dit soort aanvallen.

Volledige details over de malware worden beschreven in F-Secure’s NanHaiShu: Waardering het rapport Zuid-Chinese Zee.

? M2M markt stuitert terug in Brazilië

FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren

Innovatie;? M2M-markt stuitert terug in Brazilië, veiligheid, FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren, veiligheid, WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging vast te stellen; Veiligheid; Witte Huis benoemt eerste Federal Chief Information Security Officer

WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging op te lossen

Witte Huis benoemt eerste Federal Chief Information Security Officer