Wereldwijde hack-campagne richt zich op nucleaire en energiebedrijven

Een wereldwijde hack-campagne genaamd Operation Sharpshooter richt zich op nucleaire, defensie-, energie- en financiële bedrijven. Dat stelt McAfee in een nieuw rapport.

De campagne heeft al tientallen bedrijven geïnfiltreerd, voornamelijk in de Verenigde Staten en andere Engelssprekende landen. De hackers plaatsen malafide software die informatie verzameld uit de systemen van de bedrijven. De hack gebruikt een phishing-campagne waarin de hackers zich voordeden als een recruiting-bedrijf. Daarbij verstuurden ze legitiem lijkende e-mails naar specifieke doelwitten.

Als een doelwit op de malafide bijlage klikte – een vals Microsoft Word-document – begon de infiltratie door een tweede programma genaamd Rising Sun te installeren. Dit programma wordt beschreven als een implantaat dat source code van de trojan Duuzer, ontwikkeld door de Lazarus Group in 2015, gebruikt in een nieuw framework om het beoogde netwerk binnen te komen. Volgens McAfee zit de Lazarus Group niet achter de aanvallen.

Geen Lazarus Group

“De vele technische links van Operation Sharpshooter naar de Lazarus Group lijken te duidelijk om direct de conclusie te trekken dat zij verantwoordelijk zijn voor de aanvallen, en duiden in plaats daarvan op neppe signalen”, aldus de onderzoekers. “Ons onderzoek richt zich op hoe deze hackers werken, de wereldwijde impact en hoe de aanval te detecteren is.”

Aangezien de campagne met name informatie probeert te verzamelen, is het waarschijnlijk dat het om door een overheid gesponsorde hackersgroepering gaat. “We weten dat deze campagne als doel heeft om te spioneren”, stelt Raj Samani, chief scientist bij McAfee. “Wat het uiteindelijke doel is, is afwachten.”

Samani voegt daaraan toe dat dit soort aanvallen in veel gevallen een aanloop zijn voor iets anders. “We zijn echter hoopvol dat het identificeren en delen van de details het uitvoeren van het echte doel van de campagne voorkomt.”