Managed hosting door True
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

SentinelOne ontdekt niet eerder waargenomen, geavanceerde dreiging

 

Onderzoekers van SentinelLabs, het researchteam van SentinelOne, hebben een niet eerder waargenomen, geavanceerde dreiging ontdekt die 'Metador' is genoemd.

Metador richt zich voornamelijk op telecomproviders, internet service providers en universiteiten in verschillende landen in het Midden-Oosten en Afrika. De exploitanten zijn zich zeer bewust van security en ze beheren per slachtoffer zorgvuldig gesegmenteerde infrastructuur. Ook zetten ze snel complexe tegenmaatregelen in wanneer er beveiligingssoftware wordt gedetecteerd.

De aanvalsketens van Metador zijn ontwikkeld om beveiligingssoftware te omzeilen en malwareplatforms rechtstreeks in het geheugen in te plaatsen. Onderzoekers van SentinelLabs ontdekten varianten van twee lang bestaande Windows-malwareplatforms en aanwijzingen voor een extra Linux-implantaat. Op dit moment is er geen duidelijke, betrouwbare aanwijzing voor de toeschrijving. Sporen wijzen op meerdere ontwikkelaars en operators die zowel Engels als Spaans spreken. Er zijn daarnaast uiteenlopende culturele verwijzingen zoals Britse pop-punk teksten en Argentijnse politieke cartoons. Hoewel Metador voornamelijk gericht lijkt te zijn op het mogelijk maken van incassoactiviteiten die zijn afgestemd op staatsbelangen, is het ook mogelijk dat het gaat om een hoogwaardige contractant die niet gebonden is aan een specifiek land. De publicatie van SentinelLabs is een oproep aan onderzoekers, dienstverleners en beveiligers om samen te werken bij het opsporen van een ongrijpbare tegenstander die ongestraft zijn gang kan gaan.

Metador verbergt zich in een magneet van threats

Deze magneet van threats bevatte een redundante laag van bijna 10 bekende dreigingen van Chinese en Iraanse oorsprong, waaronder Moshen Dragon en MuddyWater. Met name het gebruik van een ongebruikelijke LOLbin, de Microsoft Console Debugger cdb.exe, viel de onderzoekers op. CDB vormde de oorsprong van een complexe infectieketen die twee in-memory malwareplatforms gebruikt en aanwijzingen bevatte voor aanvullende Linux-implants.

De ontdekte inbreuken deden zich voornamelijk voor bij telecomproviders, internet service providers (ISP's) en universiteiten in het Midden-Oosten en Afrika. De onderzoekers geloven dat ze slechts een klein deel hebben gezien van de activiteiten. Het is duidelijk dat het hier gaat om een dreiging van onbekende oorsprong die al langer aanwezig is.

Het onderzoek naar Metador werd gepresenteerd op LABScon in Arizona. In dit bericht zijn de volledige bevindingen te vinden.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7417030). © Jaarbeurs IT Media.

?

Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste resellernieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.