Een Russische website heeft jarenlang een besmette versie van het populaire encryptieprogramma TrueCrypt aangeboden, dat in werkelijkheid een Trojaans paard bleek te zijn dat voor cyberspionage werd gebruikt. Dat laat het Slowaakse anti-virusbedrijf ESET in een vandaag gepubliceerd rapport (pdf) weten.
Via de website truecryptrussia.ru werd een in het Russisch vertaalde versie van TrueCrypt aangeboden. Bezoekers die aan specifieke criteria voldeden kregen echter een besmette versie aangeboden. Wat de criteria precies waren is onbekend. Eenmaal geïnstalleerd werd er op het systeem ook een backdoor geplaatst waarmee de aanvallers volledige controle over de computer hadden. Tenminste sinds juni 2012 werd er via truecryptrussia.ru malware aangeboden.
Doordat een select aantal slachtoffers op deze manier werd aangevallen, kon ook de backdoor lange tijd onopgemerkt blijven, aldus ESET. De TrueCrypt-website diende daarnaast ook als Command & Control-domein. Communicatie tussen de aanvallers en besmette computers verliep via de website. Onderzoekers denken dan ook dat de website door de aanvallers werd beheerd en dat het niet om een gehackte website gaat.
Naast de TrueCrypt-website verspreidde de malware, genaamd Potao, zich ook via e-mailbijlagen en USB-sticks. Dit laatste gebeurde op een eenvoudige maar effectieve manier. De malware plaatste zichzelf op de USB-stick en maakte alle andere bestanden onzichtbaar. Daarnaast kreeg de malware de naam van de USB-stick en het icoon van een schijf. Gebruikers zouden daardoor kunnen denken dat het om een schijf of snelkoppeling ging, terwijl ze in werkelijkheid de malware openden.
De meeste doelen van de malware bevonden zich in de Oekraïne. Het ging onder andere om de Oekraïense overheid, het Oekraïense leger en een groot Oekraïens persbureau. Ook leden van een in Rusland en Oekraïne populair pyramidespel werden via de malware bespioneerd. Zo bevonden slachtoffers van de besmette TrueCrypt-versie zich vooral in Rusland.
Deze posting is gelocked. Reageren is niet meer mogelijk.