Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

G Data ontrafelt cyberspionageprogramma

Aanpakken cybercrime
20 januari 2015 - 11:03ActueelCloud & InfrastructuurG Data
Birgit Bunt
Birgit Bunt

Zeven jaar lang heeft G Data de ontwikkeling van één van de bekendste en meest succesvolle schadelijke programma’s gevolgd: Agent.BTZ. In totaal werden er 46 verschillende versies van de malware geanalyseerd. Het onderzoek toont aan hoe de malware zich de afgelopen jaren heeft ontwikkeld.

Volgens analisten van G Data was de Agent.BTZ-malware vooral erg actief in 2007 en 2008. In dat laatste jaar werd de malware gebruikt in een cyberaanval op het Amerikaanse Pentagon. In 2014 werd de spyware Uroburos ingezet om de Belgische en Finse ministeries van Buitenlandse zaken te bespioneren. Na de grootste code-update van de malware was Agent.BTZ verleden tijd en kwam de nieuwste generatie hiervan, ComRAT, hiervoor in de plaats. Na analyse hiervan konden de verbanden tussen Agent.BTZ, Uroburos en ComRAT duidelijk worden aangetoond.

Complexiteit

Agent.BTZ-malware

Het aantal geïdentificeerde malware samples per jaar is weergegeven in de tabel. ‘Als resultaat van de analyse hebben we nu gedetailleerde informatie over zeven jaar ontwikkeling van malware die door één groep is gebruikt om gerichte aanvallen uit te voeren op gevoelige doelwitten zoals het Pentagon en verschillende buitenlandse ministeries’, legt Ralf Benzmüller, hoofd van het G Data SecurityLab, uit. Zo vonden de analisten dezelfde programmeringscode en andere technische overeenkomsten bij alle malware samples en ontdekten zij hoe complex de malware in elkaar zit.

Tot versie 3.00 in 2012 zijn er minimale aanpassingen aan de code van de software waargenomen door de experts van G Data. Zo werden er aanpassingen voor nieuwe versies van Windows aangebracht, programmeringsfouten werden verbeterd en er werden additionele maskeringsmethoden toegevoegd.

ComRAT

De grootste update vond plaats in versie 3.00, waarin de remote access tool (RAT) werd toegevoegd. G Data-analisten noemen deze versie dan ook ComRAT. Een belangrijk verschil tussen deze versie en Agent.BTZ is onder andere dat de nieuwe versie meer informatie verzamelt over het geïnfecteerde systeem, zoals schijfinformatie, en volume-informatie. Bovendien wordt de ComRAT-malware in elk proces van het geïnfecteerde systeem geïnjecteerd.

De methoden van de malwareschrijvers zijn niet geheel te achterhalen. De malwarespecialisten vermoeden dat goed getrainde ontwikkelaars met diepe kennis over het uitwissen van sporen achter de malware zitten. Bovendien zijn de G Data-analisten er zeker van dat de groep achter Uroburos, Agent.BTZ en ComRAT nog altijd actief is in het veld van advanced persistent threats (APT’s).

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Ontdek hoe je de kracht van private cloud kunt ontgrendelen

    Nieuwe eisen aan prestaties en beveiliging. De toekomst van serverbeheer.

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Virtualisatie heruitgevonden met VM’s en Containers

    15 redenen om bestaande virtuele machines te behouden en ruimte te creëren voor vernieuwing

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Barco introduceert nieuw vergadersyste...

    Videoconferencing is volledig ingeburgerd in de vergaderzaal. Met ClickShare heeft Barco een oplossing om gemakkelijk en draadloos videovergaderingen te starten...

    Meer persberichten

    Meer lezen

    Security & Awareness

    AIVD en MIVD waarschuwen voor cyberspionage

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs