Een coalitie van beveiligingsbedrijven en Microsoft hebben de handen in één geslagen om een cyberspionagecampagne aan te pakken waarbij allerlei organisaties werden bespioneerd. De aanvallers achter de campagne maken gebruik van beveiligingslekken, zoals een oud lek in Internet Explorer, om systemen met de Hikiti-malware te infecteren. Ook zouden er spear phishingaanvallen zijn ingezet.
Zodra Hikiti geïnstalleerd is kan de malware aanvullende malware downloaden. De belangrijkste functie van Hikiti is echter het fungeren als backdoor. De aanvallers kunnen zodoende opdrachten op de computer uitvoeren en gevoelige gegevens stelen. Om de Hikiti-malware te verwijderen heeft Microsoft de in Windows ingebouwde Malicious Software Removal Tool (MSRT) van een update voorzien.
De groep achter de malware zou volgens F-Secure al sinds 2010 actief zijn. Symantec laat weten dat overheidsinstanties, onderzoeksinstellingen, defensiebedrijven, luchtvaartbedrijven en technologiebedrijven in onder andere de VS, Japan, Taiwan en Zuid-Korea het doelwit waren.
Het is de eerste keer dat beveiligingsbedrijven en industriepartners gezamenlijk een spionagecampagne proberen te verstoren en is één van de eerste initiatieven onder het door Microsoft ondersteunde Coordinated Malware Eradication (CME) programma, zo stelt Novetta, één van de bedrijven die met de opruimactie meehielp. Ook ThreatConnect, ThreatTrack Security, Volexity, Tenable, Cisco en iSIGHT waren bij de operatie betrokken.
Deze posting is gelocked. Reageren is niet meer mogelijk.