Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Belgische diplomaten geviseerd door malware

19 juli 2019 - 12:073 minuten leestijdActueelSecurity & AwarenessEset
William Visterin

Een recent ontdekte malware werd gebruikt om te doelen op diplomatieke missies en overheidsinstellingen in België, Slovakije, Brazilië, Chili en Guatemala. De uit China opererende Ke3chang-groep zou achter de cyberspionage zitten.

De bevinding staat in een onderzoeksrapport van securityspecialist Eset. Hun onderzoeksteam ontdekte een nieuwe versie van de malware-families gekoppeld aan de zogenaamde Ke3chang APT-groep, samen met een eerder ongekende backdoor. Volgens Eset is deze groep sinds een aantal jaren vanuit China actief.

De recent ontdekte backdoor, Okrum genaamd, dook eerst in 2016 op. Het werd gebruikt diplomatieke missies en overheidsinstellingen in België, Slovakije, Brazilië, Chili en Guatemala te viseren. Al gaat het rapport niet in detail over de Belgische aanvallen en implicaties.

Ketrican en Okrum

Daarnaast bleef Eset nieuwe versies van de gekende malware-families detecteren, toegeschreven aan de Ke3chang APT-groep. 

In onderzoek dat tot 2015 teruggaat, identificeerde Eset nieuwe verdachte activiteiten in Europese landen. De groep achter deze aanvallen scheen bijzondere aandacht te hebben voor Slovakije. Ook ander meer Kroatië en Tsjechië werden getroffen. Bij analyses van deze aanvallen, ontdekten onderzoekers dat de aanval banden had met gekende malware-families verbonden aan de Ke3chang APT-groep. Ze gaven deze nieuwe versies de naam Ketrican.

Op het einde van 2016 ontdekten de onderzoekers dat een voorheen onbekende backdoor gericht was op dezelfde doelwitten in Slovakije als deze die in 2015 de doelwitten van Ketrican waren. De nieuwe backdoor, die dus de naam Okrum meekreeg, bleef actief in 2017.

‘We ontdekten dat de Okrum backdoor gebruikt werd om een Ketrican-backdoor te droppen die in 2017 was samengesteld. Bovendien bleken bepaalde diplomatieke entiteiten, die in 2015 getroffen waren door de Okrum-malware, ook getroffen door de Ketrican backdoors uit 2017’, oppert Zuzana Hromcova, onderzoekster van Eset, die tot in maart van dit jaar een nieuw Ketrican-staal ontdekte.

Eenzelfde werkwijze

Het onderzoek toont volgens Eset dus aan dat de nieuwe backdoor Okrum aan de Ke3chang-groep kan toegeschreven worden. Naast de gedeelde doelwitten, heeft Okrum eenzelfde werkwijze als de voorheen gedocumenteerde Ke3chang-malware. 

Okrum is, volgens Hromcova, bijvoorbeeld enkel uitgerust met standaard backdoord-opdrachten en is afhankelijk van met de hand ingevoerde opdrachten en van het uitvoeren van externe tools voor de meeste van zijn schadelijke activiteiten. ‘Dit is de standaard werkwijze van de Ke3chang-groep bij de eerder onderzochte campagnes’, klinkt het.

Technisch niet complex

Al wijzigen de hackers om de paar maanden de implementatie van de Okrum laad- en installatiecomponenten om een eventuele detectie te voorkomen. ‘Ondanks het feit dat de malware technisch niet complex is, kunnen we met zekerheid vaststellen dat de kwaadwillige daders achter Okrum probeerden onopgemerkt te blijven.’ Of hoe de Ke3chang APT-groep dus al jaren zijn slag tracht te slaan.

Meer over

Malware

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

malware
ActueelSecurity & Awareness

Hackers misbruiken angst rond coronavirus

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs