Redactie - 09 april 2020

BlackBerry onderzoek onthult gebruik van Linux servers door Chinese hackers

BlackBerry Limited heeft een nieuw onderzoek gepubliceerd waarin wordt onderzocht hoe vijf verwante Advanced Persistent Threat (APT)-groepen, die in het belang van de Chinese overheid opereren, zich tien jaar lang onopgemerkt systematisch hebben gericht op Linux-servers, Windows-systemen en mobiele apparaten.

Het rapport getiteld ‘Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android’ biedt verder inzicht in wijdverbreide economische spionageoperaties gericht op intellectueel eigendom. Het Amerikaanse ministerie van Justitie gaf onlangs aan dat dit onderwerp onder de loep wordt genomen in ruim 1000 open onderzoeken bij maar liefst 56 FBI-kantoren.

In het rapport evalueren BlackBerry-onderzoekers de activiteiten van vijf verwante APT-groepen die het grootste deel van het afgelopen decennium organisaties aan hebben gevallen via cross-platform attacks. Dit terwijl ze in meerdere strategische en economische spionageoperaties vrijwel of zelfs geheel onopgemerkt bleven.

Het cross-platform aspect van de aanvallen is ook zorgwekkend, zeker nu de beveiligingsuitdagingen toenemen als gevolg van de plotselinge toename van thuiswerken. De tools die bij deze aanvallen worden geïdentificeerd, zijn klaar om te profiteren van de massale oproep om vanuit huis te werken. Het verminderde aantal fysiek aanwezige medewerkers die de veiligheid van deze kritieke systemen bewaken, vergroot de risico's nog meer. Terwijl de meerderheid van de werknemers niet meer op kantoor werkt om verspreiding van COVID-19 in te dammen, blijft intellectueel eigendom in datacenters van bedrijven, waarvan de meeste op Linux draaien.

Daarnaast draaien bijna alle top 1 miljoen websites online op Linux, maar ook 75% van alle webservers, 98% van de supercomputers in de wereld en 75% van de grote cloud-aanbieders (Netcraft, 2019, Linux Foundation, 2020). De meeste grote organisaties vertrouwen op Linux voor hun websites, proxy netwerkverkeer en voor het opslaan van waardevolle data. Het BlackBerry-rapport onderzoekt hoe APT's gebruik hebben gemaakt van de "altijd aan, altijd beschikbaar" aard van Linux-servers om een "frontlinie voor aanvallen" op te zetten over een groot aantal doelen.

"Linux is normaliter niet gericht op de gebruiker. De meeste beveiligingsbedrijven richten hun engineering- en marketingaandacht op producten ontworpen voor de front office in plaats van het serverrack, dus de dekking voor Linux is schaars", zegt Eric Cornelius, Chief Product Architect bij BlackBerry. "Deze APT-groepen hebben zich op dat gat in de beveiliging gericht en hebben het voor hun strategisch voordeel gebruikt om jarenlang intellectueel eigendom te stelen van specifieke sectoren, zonder dat iemand het in de gaten had."

Het onderzoek biedt ook een analyse van aanvallen die zijn ontworpen om beveiliging te ontlopen door het gebruik van Windows®-malware die gebruikmaakt van adware-codetekeningscertificaten. Dit is een tactiek waarvan de aanvallers hopen dat deze het aantal infecties verhoogt omdat alle rode vlaggen worden afgedaan als slechts een zoveelste notificatie in een constante stroom van adware-waarschuwingen. In dit rapport worden meerdere vormen van malware onderzocht die vergezeld gaan van de adware code-signing certificaten.

Andere belangrijke bevindingen in het verslag zijn:

De APT-groepen die in dit rapport worden onderzocht, bestaan hoofdzakelijk uit civiele contractanten die in het belang van de Chinese regering werken en die eenvoudig oplossingen, technieken, infrastructuur en informatie met elkaar en met hun overheidscollega's delen.

De APT-groepen hebben van oudsher verschillende doelstellingen nagestreefd en hebben zich gericht op een breed scala aan doelwitten; er is echter geconstateerd dat er een aanzienlijke mate van coördinatie tussen deze groepen bestaat, met name als het gaat om het richten op Linux-platforms.

Het onderzoek identificeert twee nieuwe voorbeelden van Android-malware. Hiermee wordt een trend voortgezet die in een eerder rapport van BlackBerry-onderzoekers – getiteld ‘Mobile Malware and APT Espionage: Prolific, Pervasive, and Cross-Platform’ – waarin onderzocht werd hoe APT-groepen mobiele malware in combinatie met traditionele desktopmalware inzetten bij platformoverschrijdende surveillance- en spionagecampagnes.

Een van de Android-malware onderdelen lijkt sterk op de code in een commercieel verkrijgbare penetratietesttool, maar de malware blijkt bijna twee jaar geleden te zijn gemaakt. Nog voordat de commerciële tool voor het eerst beschikbaar werd gesteld voor aankoop.

Het rapport onderzoekt verschillende, nieuwe varianten van bekende malware die langs netwerkbeveiligers glippen door het gebruik van codesigning-certificaten voor adware. Dit is een tactiek waarvan de aanvallers hopen dat deze het aantal infecties verhoogt omdat de rode vlaggen van AV worden afgedaan als slechts een nieuwe kink in de kabel in een constante stroom van adware-waarschuwingen.

Het onderzoek wijst ook op een verschuiving in het gebruik van aanvallers richting cloud-dienstverleners voor command-and-control (C2) en gegevensexfiltratiecommunicatie die vertrouwd lijken te zijn met het netwerkverkeer.

"Dit onderzoek schetst een beeld van een spionage-inspanning die gericht is op de instandhouding van de netwerkinfrastructuur van grote organisaties en die meer systemisch is dan eerder werd erkend", zegt John McClurg, Chief Information Security Officer bij BlackBerry. "Dit onderzoek opent een nieuw hoofdstuk in het Chinese IP-diefstalverhaal en biedt meer inzicht."

Het rapport geeft een evaluatie van het strategische en tactische gebruik van nieuwe malware en aanvalstechnieken die door verschillende aanvallers worden gebruikt. De conclusies die hier worden getrokken, zijn de beoordelingen van de onderzoekers op basis van de onderzochte gegevens.