Persbericht: McAfee ontdekt nieuwe cyberspionagecampagne die gebruik maakt van broncode van Chinese hackers



Schiphol-Rijk, 19 oktober 2018 – McAfee, het device-to-cloud cybersecuritybedrijf, heeft vandaag op MPOWER 2018 aangekondigd dat het een nieuwe cyberspionagecampagne heeft ontdekt die zich richt op Zuid-Korea, de Verenigde Staten en Canada. Deze nieuwe campagne maakt gebruik van een data reconnaissance implant dat voor het laatst werd gebruikt door de hackgroep APT1 (ook bekend als Comment Crew), een Chinese aan het leger gelieerde groep die eerder werd beschuldigd van cyberaanvallen op meer dan 141 Amerikaanse bedrijven van 2006 tot 2010.

De actoren van deze nieuwe campagne zijn nog niet geïdentificeerd, maar ze maakten gebruik van code uit implants die voor het laatst werden gebruikt in 2010, door Comment Crew. Deze eerdere aanvallen werden ‘Operation Seasalt’ genoemd. Deze nieuwe campagne, die door McAfee Operation Oceansalt genoemd wordt, is gebaseerd op de gelijkenissen met Seasalt.

Het rapport ‘Operation Oceansalt Attacks South Korea, U.S. and Canada with Source Code from Chinese Hacker Group’ suggereert dat het Oceansalt-implant niet ontwikkeld had kunnen worden zonder dat de aanvallers directe toegang hadden tot de broncode van Seasalt 2010 van Comment Crew. Toch heeft het Advanced Threat Research Team van McAfee geen bewijs gevonden dat de broncode van Comment Crew ooit openbaar beschikbaar is geweest, wat de vraag oproept wie er nu verantwoordelijk is voor Oceansalt.

McAfee ontdekte dat Oceansalt in 5 ‘golven’ gelanceerd werd, aangepast aan het doelwit. De eerste en tweede golf begonnen met een geïnfecteerd Microsoft Excel-document in het Koreaans, dat werd opgesteld en opgeslagen in 2018, waarmee de implant gedownload werd. Dit Excel-document, opgesteld door een gebruiker onder de noemer ‘Lion’, bevatte informatie waaruit McAfee afleidde dat de doelwitten verbonden waren aan openbare infrastructuurprojecten>

Lees verder..

BizPress.nl