Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

SentinelLabs ontdekt nieuw dreigingscluster 'WIP19'

Dit artikel delen:

SentinelLabs, de onderzoeksafdeling van SentinelOne, heeft een nieuw dreigingscluster met de naam WIP19 ontdekt. Deze dreiging wordt gekenmerkt door het gebruik van een legitiem, gestolen digitaal certificaat dat is uitgegeven door een bedrijf met de naam ‘DEEPSoft’. SentinelLabs vermoedt dat WIP19 - dat componenten van WinEggDrop gebruikt - afkomstig is van een Chinese actor en dat de activiteiten gerelateerd zijn aan spionage.

Operation Shadow Force

De analyse van de gebruikte backdoors suggereert dat delen van de door WIP19 gebruikte componenten zijn gemaakt door WinEggDrop, een bekende Chineestalige malware-auteur die tools heeft gemaakt voor meerdere cybercriminelen en actief is sinds 2014. Het gebruik van deze malware en de gestolen certificaten wijzen ook op mogelijke banden met Operation Shadow Force, zoals gerapporteerd door TrendMicro en AhnLab. Aangezien het erop lijkt dat de toolset door verschillende actoren wordt gedeeld, is het onduidelijk of dit een nieuwe variant van Operation Shadow Force is of een nieuwe dreiging die soortgelijke tactieken en procedures gebruikt.

Spionage

De overeenkomsten met Operation Shadow Force via een mogelijke gemeenschappelijke WinEggDrop-ontwikkelaar, en het feit dat de tooling is waargenomen bij andere Chinese spionageactiviteiten, wekt het vermoeden dat deze activiteit waarschijnlijk wordt uitgevoerd door een tot dusver ongeïdentificeerde Chineestalige actor. Volgens onderzoekers van SentinelLabs heeft WIP19 het gemunt op aanbieders van telecommunicatie- en IT-diensten in het Midden-Oosten en Azië. Dit kan wijzen op spionage: telecomproviders zijn vaak doelwit van spionage vanwege het soort en de hoeveelheid gevoelige gegevens die zij bewaren. Tijdens de activiteiten misbruikt de dreiging het DEEPSoft-certificaat om verschillende schadelijke componenten te ondertekenen.

SQLMaggie

SentinelLabs heeft ook ontdekt dat ‘SQLMaggie’ - een malware-implantaat dat onlangs is beschreven door DCSO CyTec - onderdeel is van de activiteiten. SQLMaggie lijkt actief te worden onderhouden. Daarnaast heeft SentinelLabs andere malware geïdentificeerd die door deze actor wordt gebruikt. Het bestaan van gemeenschappelijke ontwikkelaars maakt groepen die vergelijkbare tools gebruiken moeilijk te onderscheiden. SentinelLabs blijft deze activiteiten volgen om meer inzicht te geven in hun evolutie en toekomstige activiteiten.

Voor meer technische details over de ontdekte kwetsbaarheden, zie het volledige rapport van SentinelLabs: https://www.sentinelone.com/labs/wip19-espionage-new-chinese-apt-targets-it-service-providers-and-telcos-with-signed-malware/

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Lees verder


Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-10-19T11:54:57.000Z SentinelOne


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.