'Gauss' – een nieuwe, complexe cyberbedreiging
We ontdekten GAUSS - een complex, in opdracht van een natiestaat ontwikkelde cyberspionagetoolkit ontworpen om aanmeldingsgegevens voor internetbankieren, maar ook wachtwoorden, cookies, inloggegevens van sociale netwerken en andere gevoelige gegevens te stelen. Na verschillende analyses kunnen we met grote zekerheid zeggen dat Gauss uit dezelfde ‘fabriek’ komt als Stuxnet, Duqu en Flame. Al deze
toolkits vormen de top van natiestaat gesponsorde cyberspionage en cyberoorlogoperaties.
De overgrote meerderheid van Gauss slachtoffers bevinden zich in Libanon. Er zijn ook slachtoffers in Israël, Palestina, de VS, Verenigde Arabische Emiraten, Qatar, Jordanië, Duitsland en Egypte. Gauss richt zich niet op bedrijven of een specifieke industrie en kan daarom het best worden omschreven als een geavanceerde cybersurveillance-operatie tegen specifieke/ gerichte individuen. Dit is eigenlijk de eerste keer dat we een dergelijke cyberspionagecampagne waarnemen met een ‘banking trojan’-component. Het is niet bekend of de exploitanten momenteel geld van bankrekeningen van slachtoffers wegsluizen of dat ze financiën / financieringsbronnen voor specifieke doelen monitoren. Sinds eind mei 2012 werden meer dan 2.500 infecties geregistreerd door Kaspersky Lab’s op cloud gebaseerde beveiligingssysteem. Het totale aantal slachtoffers van Gauss wordt geschat op tienduizenden.
Op dit moment is de Gauss Trojan succesvol gedetecteerd, geblokkeerd en gesaneerd door Kaspersky Lab-producten. We werken nauw samen met de Internationale Telecommunicatie Unie (ITU) om getroffen landen te melden en om te helpen met desinfectie. Stay tuned voor meer updates!
Feiten in het kort:
- Analyse laat zien dat de activiteiten van Gauss ergens in september 2011 zijn begonnen.
- Het werd voor het eerst ontdekt in juni 2012, dankzij de kennis die vergaard is tijdens de diepgaande analyse en onderzoek met betrekking tot de Flame malware.
- De ontdekking was mogelijk door de grote overeenkomsten en samenhang tussen Flame en Gauss.
- De C&C-infrastructuur van Gauss is in juli 2012 kort na de ontdekking neergehaald.
- Op dit moment is de malware in een ‘slaapstand’ en wacht op het moment dat zijn C&C-servers weer actief worden.
- Sinds laat mei 2012 zijn er meer dan 2.500 infecties waargenomen door Kaspersky Lab’s op cloud gebaseerde beveiligingssysteem. Het geschatte aantal slachtoffers van Gauss loopt waarschijnlijk in de tienduizenden. Dit aantal is lager vergeleken met de slachtoffers van Stuxnet, maar aanzienlijk hoger dan het aantal aanvallen van Flame en Duqu.
- Gauss steelt gedetailleerde informatie over geïnfecteerde PC’s inclusief browsergeschiedenis, cookies, paswoorden en systeemconfiguraties. Het is ook in staat toegangsgegevens voor verschillende systemen voor internetbankieren en betaalmethodes te stelen.
- Analyse van Gauss laat zien dat het is ontwikkeld om data te stelen van verschillende Libanese banken inclusief de Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank en Credit Libanais. Daarnaast richt het zich op gebruikers van Citibank en PayPal.
Gerelateerde nieuwsberichten
13/11/2015 Like PHPhulp en win een tablet!
15/10/2015 Welke PHP editor gebruik jij?
19/09/2013 Nieuwsbrief september 2013
Er zijn 4 reacties op 'Gauss een nieuwe complexe cyberbedreiging'
Om te reageren heb je een account nodig en je moet ingelogd zijn.
PHP hulp
0 seconden vanaf nu