Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Belgische diplomaten geviseerd door malware

19 juli 2019 - 12:073 minuten leestijdActueelSecurity & AwarenessEset
William Visterin

Een recent ontdekte malware werd gebruikt om te doelen op diplomatieke missies en overheidsinstellingen in België, Slovakije, Brazilië, Chili en Guatemala. De uit China opererende Ke3chang-groep zou achter de cyberspionage zitten.

De bevinding staat in een onderzoeksrapport van securityspecialist Eset. Hun onderzoeksteam ontdekte een nieuwe versie van de malware-families gekoppeld aan de zogenaamde Ke3chang APT-groep, samen met een eerder ongekende backdoor. Volgens Eset is deze groep sinds een aantal jaren vanuit China actief.

De recent ontdekte backdoor, Okrum genaamd, dook eerst in 2016 op. Het werd gebruikt diplomatieke missies en overheidsinstellingen in België, Slovakije, Brazilië, Chili en Guatemala te viseren. Al gaat het rapport niet in detail over de Belgische aanvallen en implicaties.

Ketrican en Okrum

Daarnaast bleef Eset nieuwe versies van de gekende malware-families detecteren, toegeschreven aan de Ke3chang APT-groep. 

In onderzoek dat tot 2015 teruggaat, identificeerde Eset nieuwe verdachte activiteiten in Europese landen. De groep achter deze aanvallen scheen bijzondere aandacht te hebben voor Slovakije. Ook ander meer Kroatië en Tsjechië werden getroffen. Bij analyses van deze aanvallen, ontdekten onderzoekers dat de aanval banden had met gekende malware-families verbonden aan de Ke3chang APT-groep. Ze gaven deze nieuwe versies de naam Ketrican.

Op het einde van 2016 ontdekten de onderzoekers dat een voorheen onbekende backdoor gericht was op dezelfde doelwitten in Slovakije als deze die in 2015 de doelwitten van Ketrican waren. De nieuwe backdoor, die dus de naam Okrum meekreeg, bleef actief in 2017.

‘We ontdekten dat de Okrum backdoor gebruikt werd om een Ketrican-backdoor te droppen die in 2017 was samengesteld. Bovendien bleken bepaalde diplomatieke entiteiten, die in 2015 getroffen waren door de Okrum-malware, ook getroffen door de Ketrican backdoors uit 2017’, oppert Zuzana Hromcova, onderzoekster van Eset, die tot in maart van dit jaar een nieuw Ketrican-staal ontdekte.

Eenzelfde werkwijze

Het onderzoek toont volgens Eset dus aan dat de nieuwe backdoor Okrum aan de Ke3chang-groep kan toegeschreven worden. Naast de gedeelde doelwitten, heeft Okrum eenzelfde werkwijze als de voorheen gedocumenteerde Ke3chang-malware. 

Okrum is, volgens Hromcova, bijvoorbeeld enkel uitgerust met standaard backdoord-opdrachten en is afhankelijk van met de hand ingevoerde opdrachten en van het uitvoeren van externe tools voor de meeste van zijn schadelijke activiteiten. ‘Dit is de standaard werkwijze van de Ke3chang-groep bij de eerder onderzochte campagnes’, klinkt het.

Technisch niet complex

Al wijzigen de hackers om de paar maanden de implementatie van de Okrum laad- en installatiecomponenten om een eventuele detectie te voorkomen. ‘Ondanks het feit dat de malware technisch niet complex is, kunnen we met zekerheid vaststellen dat de kwaadwillige daders achter Okrum probeerden onopgemerkt te blijven.’ Of hoe de Ke3chang APT-groep dus al jaren zijn slag tracht te slaan.

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    malware
    ActueelSecurity & Awareness

    Hackers misbruiken angst rond coronavirus

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs