Volgens het Global Research and Analysis Team (GReAT) werd de GhostContainer-malware geïnstalleerd op systemen die Microsoft Exchange gebruiken, als onderdeel van een langdurige, geavanceerde persistente dreigingscampagne (APT) die gericht was op belangrijke organisaties in de regio Azië, waaronder grote technologiebedrijven.

GhostContainer, verborgen in een bestand met de naam App_Web_Container_1.dll, is in feite een multifunctionele backdoor. Het kan zijn functionaliteit uitbreiden door extra externe modules te laden en is gebaseerd op diverse open-sourcetools. De malware vermomt zich als een legitiem onderdeel van het hostsysteem en gebruikt geavanceerde ontwijkingstechnieken om beveiligingssoftware en bewakingssystemen te omzeilen.
Eenmaal in het systeem stelt GhostContainer aanvallers in staat de controle over Exchange-servers over te nemen. Het kan fungeren als een proxy of een versleutelde tunnel, waardoor ze dieper in het interne netwerk kunnen doordringen of gevoelige gegevens kunnen stelen zonder ontdekt te worden. Deze acties hebben experts doen vermoeden dat de campagne cyberspionagedoeleinden dient.
Sergey Lozhkin, hoofd van Kaspersky's GReAT Asia Pacific en Middle East Africa-team, zei dat de groep achter GhostContainer zeer goed op de hoogte is van Exchange- en IIS-serveromgevingen. Ze gebruiken open source-code om geavanceerde aanvalstools te ontwikkelen en vermijden daarbij duidelijke sporen, waardoor het zeer moeilijk is om de oorsprong te achterhalen.
Het is momenteel onduidelijk welke groep achter deze campagne zit, aangezien de malware code van meerdere open-sourceprojecten gebruikt. Dit betekent dat het waarschijnlijk op grote schaal gebruikt zal worden door diverse cybercriminele groepen wereldwijd. Volgens statistieken werden er eind 2024 ongeveer 14.000 malwarepakketten gedetecteerd in open-sourceprojecten, een stijging van 48% ten opzichte van eind 2023. Dit toont aan dat de beveiligingsrisico's van open-source steeds ernstiger worden.
Om het risico te verkleinen dat ze slachtoffer worden van gerichte cyberaanvallen, moeten bedrijven hun beveiligingsteams toegang geven tot actuele informatie over bedreigingen, aldus Kaspersky.
Het bijscholen van cybersecurityteams is essentieel om hun vermogen om geavanceerde aanvallen te detecteren en erop te reageren te vergroten. Bedrijven zouden ook oplossingen voor endpointdetectie en -probleemoplossing moeten implementeren, gecombineerd met tools voor monitoring en bescherming op netwerkniveau.
Omdat veel aanvallen beginnen met phishingmails of andere vormen van psychologische misleiding, moeten organisaties hun medewerkers regelmatig trainen in beveiligingsbewustzijn. Een gecoördineerde investering in technologie, mensen en processen is essentieel om bedrijven te helpen hun verdediging tegen steeds complexere bedreigingen te versterken.
Bron: https://nld.com.vn/ma-doc-an-minh-trong-microsoft-exchange-phat-hien-gian-diep-mang-tinh-vi-196250724165422125.htm






Reactie (0)