Artikel top billede

Microsofts Technet angrebet på snedig vis - sådan blev det populære site ramt

En ny tendens med at placere skadelige kode er begyndt at dukke op. Her har vi ikke at gøre med cybertyve, der er ude efter småpenge. Det drejer sig derimod om industrispionage for milliarder.

Der går ikke et mikrosekund, uden der er en hacker-alarmklokke, der ringer et sted i verden.

På Microsofts populære it-forum Technet lød der dog ingen alarmer i slutningen af sidste år.

Heller ikke selvom en formodentlig kinesisk hackergruppe havde placeret et hav af kodestumper blandt tusindvis af debat-posteringer.

Disse kode-posteringer kunne i mange tilfælde lignende lidt underlige, men uskyldige beskeder.

Ved et nærmere eftersyn viste det sig, at beskederne indeholdt instruktioner til malware placeret på intetanende virksomheders servere.

Det fortæller sikkerheds-ekspert Jens Christian Høy Monrad fra sikkerhedsselskabet FireEye, der har holdt øje med hackergruppen med kodestumperne på Technet siden 2013.

"Hvis internet-kriminelle skal etablere kontakt mellem malware og deres command-and-control-server, så er det ret 'smart', at de anvender Microsofts Technet-site som mellemmand," siger Jens Christian Høy Monrad.

Sådan blev Technet misbrugt

Forklaringen på det smarte i fremgangsmåden er, at når først de kriminelle bagmænd har haft held og dygtighed til at placere malware på en virksomheds servere ved eksempelvis at sende ansatte links og vedhæftede filer, skal de derefter bruge en host/vært med en IP-adresse til kommunikation med malwaren.

Kommunikationen går ud på, at command-and-control-serveren sender instruktioner til malwaren. 

Jens Christian Høy Monrad forklarer, at dette specifikke tilfælde har APT17-gruppen omsat IP-adresse til kode, på en nylig oprettet Technet-profil eller et i debatindlæg, postet af en af APT17's medlemmer.

Malwaren på i den kompromitterede virksomheder tjekker derefter Technet og kigger efter den kode, som indeholder IP-adressen på command and control serveren.

Den omkodede IP-adresse sendes derefter til den kompromitterede klient i den angrebne virksomhed, som derefter begynder at kommunikere med IP adressen.

I dette tilfælde har kodestumperne fra Microsofts Technet-site bedt malwaren om at sende informationer som regnskaber, opfindelser og lignende fortrolige oplysninger uden at vække for mange alarmer.

"Med andre ord er koden på Technet blevet brugt til industrispionage," lyder det fra Jens Christian Høy Monrad.

Han forklarer, at en traditionel hjemmeside til en command-and-control-server ofte har en noget speciel URL. Derved er den let at opdage i en logfil.

"Når en virksomhed har mange programmører og teknikere er der intet odiøst i, at it-folkene besøger Technet flere gange om dagen. Man kunne selvfølgelig blokere for adgangen, men det er der under normale omstændigheder ingen grund til," siger Jens Christian Høy Monrad.

Kommet for at blive

Opdagelsen af de mange skadelige kodestumper blev opdaget af FireEye i slutningen af 2014, hvorefter Microsoft blev kontaktet.

Sammen fik de to it-virksomheder luget godt og grundigt ud i blogposts og debatindlæg, som er blevet plantet af falske profiler med uædle hensigter.

Jens Christian Høy Monrad understreger, at selve sikkerheden på Technet ikke er blevet kompromitteret under ATP17-gruppens brug af sitet.

"Denne tendens med at placere kode til malware-instruktion er dog desværre nok kommet for at blive, hvilket stiller store krav til community-managere. For de skal sørge for, at der sker en meget aktiv monitorering af skadelig kode på deres sites," advarer sikkerhedseksperten.

Jens Christian Høy Monrad forklarer, at også det sociale medie Twitter har været udsat for lignende misbrug, hvor man har set links til nogle underlige Twitter-opdateringer, som viste sig at være kodeinstruktioner til i forvejen plantet malware.

"Det kræver et større reaktivt arbejde både at rydde op og holde øje, men det er den eneste måde, hvor man kan være sikker på, at ens site ikke bliver misbrugt til at sende instruktioner til skadelig malware," siger Jens Christian Høy Monrad.

Læs også:

Hacker kom ind via labelprinter: Tog dansk firmas it-systemer som gidsel

Mystisk påstand om fly-hacking puster til vigtig debat: Kan vi stole på it-sikkerheden?




IT-JOB

Udviklings- og Forenklingsstyrelsen

Data Engineers til bekæmpelse af skatteunddragelse

Gehl Architects ApS

IT Supporter

Udviklings- og Forenklingsstyrelsen

Controller til økonomi og compliance
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere