Amsterdam - 22. August 2013 -
FireEye, ontwikkelaar van een virtueel beveiligingsplatform dat organisaties real-time bescherming biedt tegen de nieuwste cyberaanvallen, presenteert haar nieuwste rapport met de titel ‘Poison Ivy: Assessing Damage and Extracting Intelligence’. Dit rapport belicht de comeback van Poison Ivy, een malware Remote Access Tool (RAT) die acht jaar na de oorspronkelijke release nog steeds populair en effectief is bij hackers. Zo is deze malware onder andere ingezet voor aanvallen op tientallen bedrijven uit de Fortune 1000. Samen met dit rapport lanceert FireEye Calamine: een open source toolkit die organisaties helpt bij het detecteren van mogelijke Poison Ivy-infecties.
Door de jaren heen is Poison Ivy gebruikt bij verschillende geavanceerde malware-aanvallen. Een van de meest recente en geruchtmakende aanvallen was die op RSA in 2011. Tijdens deze aanval werden SecureID-gegevens ontvreemd. In hetzelfde jaar was de malware mede verantwoordelijk voor de gecoördineerde aanval ‘Nitro’, een aanval die zich voornamelijk richtte op chemie- en beveiligingsbedrijven, overheden en mensenrechtenorganisaties.
Dit rapport identificeert verschillende groepen hackers die Poison Ivy inzetten en een actieve bedreiging vormen, waaronder:
Door de jaren heen is Poison Ivy gebruikt bij verschillende geavanceerde malware-aanvallen. Een van de meest recente en geruchtmakende aanvallen was die op RSA in 2011. Tijdens deze aanval werden SecureID-gegevens ontvreemd. In hetzelfde jaar was de malware mede verantwoordelijk voor de gecoördineerde aanval ‘Nitro’, een aanval die zich voornamelijk richtte op chemie- en beveiligingsbedrijven, overheden en mensenrechtenorganisaties.
Dit rapport identificeert verschillende groepen hackers die Poison Ivy inzetten en een actieve bedreiging vormen, waaronder:
- admin@338: de hackers die deze code gebruiken zijn actief sinds 2008 en richten zich voornamelijk op de financiële dienstverlening. Volgens onderzoek van FireEye richt admin@338 zich ook actief op de sectoren telecom, overheid en beveiliging.
- th3bug: deze code werd in 2009 voor het eerst ontdekt. Sindsdien heeft FireEye de hackers die deze code gebruiken verschillende sectoren zien aanvallen. th3bug richt zich met zijn aanvallen vooral op hoger onderwijs en de zor>>
Lees verder..