Vijf Advanced Persistent Threat (APT)-groepen, die in het belang van de Chinese overheid opereren, hebben zich tien jaar lang onopgemerkt systematisch gericht op Linux-servers, Windows-systemen en mobiele apparaten. Dat blijkt uit onderzoek van BlackBerry.
Het rapport getiteld ‘Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android’ biedt verder inzicht in wijdverbreide economische spionageoperaties gericht op intellectueel eigendom. Het Amerikaanse ministerie van Justitie gaf onlangs aan dat dit onderwerp onder de loep wordt genomen in ruim 1000 open onderzoeken bij 56 FBI-kantoren.
In het rapport evalueren BlackBerry-onderzoekers de activiteiten van vijf verwante APT-groepen die het grootste deel van het afgelopen decennium organisaties hebben aangevallen via cross-platform attacks. Dit terwijl ze in meerdere strategische en economische spionageoperaties vrijwel of zelfs geheel onopgemerkt bleven.
Beveiligingsuitdagingen nemen toe door thuiswerken
Het cross-platform aspect van de aanvallen is ook zorgwekkend, zeker nu de beveiligingsuitdagingen toenemen als gevolg van de plotselinge toename van thuiswerken. De tools die bij deze aanvallen worden geïdentificeerd, zijn klaar om te profiteren van de massale oproep om vanuit huis te werken. Het verminderde aantal fysiek aanwezige medewerkers die de veiligheid van deze kritieke systemen bewaken, vergroot de risico’s nog meer. Terwijl de meerderheid van de werknemers niet meer op kantoor werkt om verspreiding van COVID-19 in te dammen, blijft intellectueel eigendom in datacenters van bedrijven, waarvan de meeste op Linux draaien.
Organisaties vertrouwen op Linux
Daarnaast draaien bijna alle top 1 miljoen websites online op Linux, maar ook 75% van alle webservers, 98% van de supercomputers in de wereld en 75% van de grote cloud-aanbieders (Netcraft, 2019, Linux Foundation, 2020). De meeste grote organisaties vertrouwen op Linux voor hun websites, proxy netwerkverkeer en voor het opslaan van waardevolle data. Het BlackBerry-rapport onderzoekt hoe APT’s gebruik hebben gemaakt van de ‘altijd aan, altijd beschikbaar’ aard van Linux-servers om een ‘frontlinie voor aanvallen’ op te zetten over een groot aantal doelen.
Diefstal intellectueel eigendom
“Linux is normaliter niet gericht op de gebruiker. De meeste beveiligingsbedrijven richten hun engineering- en marketingaandacht op producten ontworpen voor de front office in plaats van het serverrack, dus de dekking voor Linux is schaars”, zegt Eric Cornelius, Chief Product Architect bij BlackBerry. “Deze APT-groepen hebben zich op dat gat in de beveiliging gericht en hebben het voor hun strategisch voordeel gebruikt om jarenlang intellectueel eigendom te stelen van specifieke sectoren, zonder dat iemand het in de gaten had.”
Malware
Het onderzoek biedt ook een analyse van aanvallen die zijn ontworpen om beveiliging te ontlopen door het gebruik van Windows®-malware die gebruikmaakt van adware-codetekeningscertificaten. Dit is een tactiek waarvan de aanvallers hopen dat deze het aantal infecties verhoogt omdat alle rode vlaggen worden afgedaan als slechts een zoveelste notificatie in een constante stroom van adware-waarschuwingen. In dit rapport worden meerdere vormen van malware onderzocht die vergezeld gaan van de adware code-signing certificaten.
“Dit onderzoek schetst een beeld van een spionage-inspanning die gericht is op de instandhouding van de netwerkinfrastructuur van grote organisaties en die meer systemisch is dan eerder werd erkend”, zegt John McClurg, Chief Information Security Officer bij BlackBerry. “Dit onderzoek opent een nieuw hoofdstuk in het Chinese IP-diefstalverhaal en biedt meer inzicht.”