Russische krakers houden huis op het web

FireEye-logoEr blijkt in het computernetwerk van het Witte Huis te zijn ingebroken. Of dat ook Russische krakers zijn geweest is niet duidelijk. De New York Times meldt op gezag van het beveiligingsbedrijf FireEye dat Russische krakers al zeven jaar bezig zijn met geavanceerde technieken in te breken in computernetwerken. Dan gaat het om overheidsnetwerken in Georgië, Polen, Hongarije en andere Oost-Europese landen, die van de Navo en andere Europese defensieorganisaties. Ook journalisten werden bespioneerd. FireEye is er van overtuigd dat de Russische overheid hier achter zit. Russische e-krakers zouden een ‘vrijgeleide’ krijgen als ze buiten de grenzen informatie zouden kunnen opsporen en die uitwisselen met de autoriteiten.

In een korte tijd wordt de Russische overheid voor de tweede keer in verband gebracht met digitale inbraken vanuit dat land. Het rapport geeft geen direct bewijs. Het verband werd gelegd vanwege de gebruikte kwaadaardige programmatuur. Die was geschreven tijdens de werkuren van Moskou en St. Petersburg, op Russischtalige computers en de doelen komen met de interesses van de Russische overheid. Laura Galanta van FireEye is er zeker van: “Dit is staatsspionage. Dit is Rusland die netwerken gebruikt voor eigen politieke doeleinden.” De Russen hebben nog niet gereageerd.
Het bedrijf is niet het enige dat Rusland in verband brengt met grootscheepse spionage op het web. In juli werd Rusland al in verband gebracht met digitale inbraken in westerse olie- en gasbedrijven. Aanvallen uit Rusland zijn technisch veel verfijnder dan die uit China, maar de Chinezen halen toch meer buit binnen. Volgens FireEye is het moeilijk Russische webcriminelen te onderscheiden van overheidskrakers. Tom Kellerman van beveiligingsbedrijf Trend Micro heeft daar wel een verklaring voor. “Als Russische webcrimineel moet je je aan drie regels houden: je mag niks kraken binnen de grenzen, als je iets belangwekkends vindt moet je dat delen met de Russische overheid en als er een beroep op je gedaan wordt dan voldoe je daaraan. Als beloning krijg je dan een onaanraakbare status.”
De spionagecampagne startte volgens FireEye in 2007. Daartoe gebruikten krakers besmette programma’s die via koppelingen of bijlagen op de harde schijf van het doelwit terechtkwamen. Die gestalde programma’s bleken uitstekend in staat om achterdeurtjes te maken. De programmatuur was ook bijzonder flexibel, waardoor er gemakkelijk stukjes konden worden aangebreid. Op het moment dat er tegenmaatregelen werden genomen, een teken dat er op zijn minst een vermoeden was, stopte het programma. De onderzoekers ontdekten de tekenen van inbraak in computernetwerken van sommige klanten. Uit wat ze daar ontdekten konden ze de, vermoedelijke, herkomst reconstrueren.

Bron: New York Times

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.