Overslaan naar hoofdinhoud

De kronieken van Hellsing: een Spy vs Spy verhaal

15 april 2015

Kaspersky Lab heeft een zeldzaam en ongebruikelijk voorbeeld geregistreerd van onderlinge aanvallen door cybercriminelen

De kronieken van Hellsing: een Spy vs Spy verhaal

Utrecht, 15 april 2015Kaspersky Lab heeft een zeldzaam en ongebruikelijk voorbeeld geregistreerd van onderlinge aanvallen door cybercriminelen. In 2014 was Hellsing, een kleine en technisch onopvallende cyberspionagegroep die zich meestal richt op overheids- en diplomatieke organisaties in Azië, zelf het doelwit van een speer-phishing aanval door een andere dreigingsactor, waarna de groep besloot terug te slaan. Kaspersky Lab is van mening dat dit het begin kan zijn van een nieuwe trend in criminele cyberactiviteit: APT-oorlogen.

De ontdekking werd gedaan door deskundigen van Kaspersky Lab, tijdens onderzoek naar de activiteiten van Naikon, een cyberspionagegroep die zich eveneens richt op organisaties in de regio Azië-Pacific. De deskundigen merkten op dat een van de Naikon-doelen de besmettingspoging van hun systemen, via een speer-phishing e-mail met een schadelijke bijlage, had ontdekt.

Het doelwit onderzocht de authenticiteit van de e-mail's afzender en besloot, kennelijk ontevreden met het resultaat, de bijlage niet te openen. Kort daarna stuurde het doelwit een e-mail door naar de afzender, met daarin eigen malware. Deze stap was de aanleiding voor onderzoek door Kaspersky Lab en leidde tot de ontdekking van de Hellsing APT-groep.

De methodiek van de tegenaanval geeft aan dat Hellsing de Naikon-groep wilde identificeren en inlichtingen over hen wilde inwinnen.

Meer diepgaande analyse van de Hellsing dreigingsactor door Kaspersky Lab onthult een spoor van spear-phishing e-mails met schadelijke bijlagen, ontworpen om spionagemalware te verspreiden onder verschillende organisaties. Als slachtoffers de schadelijke bijlage openen, raakt hun systeem besmet met een speciale backdoor die bestanden kan downloaden en uploaden, en zichzelf kan updaten en verwijderen. Volgens waarnemingen van Kaspersky Lab waren bijna 20 organisaties doelwit van Hellsing.

Hellsing doelen

Het bedrijf detecteerde en blokkeerde Hellsing-malware in Maleisië, de Filipijnen, India, Indonesië en de VS; de meeste slachtoffers bevonden zich in Maleisië en de Filipijnen. De aanvallers zijn ook zeer selectief wat betreft de aard van de organisaties waarop men zich richt, en proberen vooral overheids- en diplomatieke entiteiten te infecteren.

"Het feit dat Hellsing zich in een soort van wraakzuchtige vampierenjacht in "Empire Strikes Back" stijl op de Naikon-groep richt, is fascinerend. In het verleden hebben we gezien dat APT-groepen elkaar per abuis aanvielen na het stelen van adresboeken van slachtoffers, waarna een massa-mail werd gestuurd naar alle adressen op de lijst. Gezien de gerichtheid en de oorsprong van de aanval lijkt het echter aannemelijker dat we nu te maken hebben met een weloverwogen APT-tegen-APT aanval", zegt Costin Raiu, directeur van het Global Research and Analysis Team bij Kaspersky Lab.

Volgens Kaspersky Labs analyse is de Hellsing dreigingsactor ten minste sinds 2012 actief en blijft deze ook nu nog actief.

Beveiliging

Als beveiliging tegen Hellsing-aanvallen adviseert Kaspersky Lab de volgende minimale best practice veiligheidsmaatregelen:

  • Open geen verdachte bijlages van afzenders die u niet kent.
  • Pas op voor wachtwoordbeveiligde archieven met daarin .scr- of andere uitvoerbare bestanden.
  • Probeer bijlagen bij twijfel te openen in een sandbox.
  • Zorg ervoor dat u een modern besturingssysteem hebt geïnstalleerd, inclusief alle patches.
  • Update alle toepassingen van derden, zoals Microsoft Office, Java, Adobe Flash Player en Adobe Reader.

Kaspersky Lab-producten detecteren en blokkeren met succes de zowel door Hellsing als Naikon actors gebruikte malware.

 

Voor meer informatie over de Hellsing dreigingsactor en de Empire Strikes Back spionagecampagne verwijzen wij u graag naar Securelist.com

De kronieken van Hellsing: een Spy vs Spy verhaal

Kaspersky Lab heeft een zeldzaam en ongebruikelijk voorbeeld geregistreerd van onderlinge aanvallen door cybercriminelen
Kaspersky logo

Over Kaspersky

Kaspersky is een internationaal bedrijf dat is opgericht in 1997 en dat is gespecialiseerd in cyberbeveiliging en digitale privacy. Dankzij de uitgebreide bedreigingsintelligentie en beveiligingsexpertise van Kaspersky zijn tot nu toe meer dan een miljard apparaten beschermd tegen opkomende cyberbedreigingen en gerichte aanvallen. Kaspersky transformeert voortdurend haar innovatieve oplossingen en diensten om bedrijven, kritieke infrastructuren, overheden en consumenten wereldwijd te beschermen. Onder het allesomvattende beveiligingsportfolio van Kaspersky vallen toonaangevende endpointbescherming, gespecialiseerde beveiligingsproducten en diensten, evenals Cyber Immune-oplossingen waarmee geavanceerde en evoluerende digitale bedreigingen kunnen worden bestreden. We helpen meer dan 200.000 zakelijke klanten te beschermen wat het belangrijkste voor ze is. Meer informatie vind je op www.kaspersky.nl.

Verwant artikel Information