Een groep cyberspionnen die vorig jaar in het nieuws kwam omdat het hotelgasten via het wifi-netwerk van hun hotel met malware infecteerde, gebruikt nu andere methodes om doelen aan te vallen, waaronder de RTLO-truc in Windows en een beveiligingslek dat door het Italiaanse HackingTeam was ontdekt.
De groep is volgens het Russische anti-virusbedrijf Kaspersky Lab al sinds 2007 actief en heeft ook dit jaar verschillende aanvallen uitgevoerd. De aanvallen vonden onder andere plaats in Duitsland, Mozambique, Bangladesh, Thailand, Rusland en Noord-Korea. Om de doelen aan te vallen maakt de groep gebruik van fysieke toegang, alsmede een lek in Adobe Flash Player dat bij HackingTeam bekend was. Kaspersky ontdekte dat er verschillende e-mails met linkjes waren verstuurd, die naar een pagina wezen waarop het Flash Player-lek werd aangevallen.
Ook verstuurde de groep e-mails met RAR-bijlagen die ontvangers via de RTLO-truc in Windows probeerden te misleiden. Deze RAR-bijlagen bevatten een uitvoerbaar scr-bestand. Door het gebruik van RTLO lijkt het alsof een jpg-afbeelding is. RTLO staat voor Right-to-Left-Override en zorgt ervoor dat via een speciaal unicode-karakter de volgorde van karakters van een bestandsnaam kan worden omgedraaid. Hierdoor wordt SexyPictureGirlAl[RTLO]gpj.exe in Windows als SexyPictureGirlAlexe.jpg weergegeven.
In dit geval leek het scr-bestand op een jpg-afbeelding. Zodra de ontvanger het bestand opende werd er een echte afbeelding getoond, terwijl in de achtergrond een backdoor werd geïnstalleerd. De gebruikte backdoors zijn met geldige, gestolen certificaten gesigneerd, wat kan helpen om bepaalde beveiligingsmechanismes van het besturingssysteem en anti-virussoftware te omzeilen. Windows-gebruikers die zich willen beschermen tegen RTLO kunnen de detailweergave inschakelen. In dit geval zal Windows weergeven dat de jpg-afbeelding in werkelijkheid een applicatie is.
Deze posting is gelocked. Reageren is niet meer mogelijk.