‘Israël tapte gesprekken rond nucleair akkoord Iran af met spionagevirus’

Dat maakt Kaspersky woensdag bekend in een rapport. Het bedrijf uit geen harde beschuldiging richting Israël, maar de Wall Street Journal stelt dat er veel aanwijzingen zijn dat het land achter de aanval zit.

Kaspersky ontdekte eind vorig jaar per toeval dat computers binnen het eigen netwerk geïnfecteerd waren met een zeer geraffineerd spionagevirus. Het virus was zeer agressief en bijna onzichtbaar. Het had zich langzaam verspreid en wiste zichzelf van pc’s die niet nuttig bleken om onopgemerkt te blijven, aldus het beveiligingsbedrijf. 

“We hebben nog nooit zoiets gezien. Dit is de nieuwe generatie van door overheden gefinancierde malware”, aldus Eugene Kaspersky van Kaspersky Lab. “In Hollywood-termen is dit een mix tussen Alien vs. Predator en Terminator.”


Cyberaanvallen

Volgens Kaspersky is het virus met name gevaarlijk omdat criminele hackers veel kunnen leren van de malware die wordt gebruikt door overheden. “Hackers kopiëren cyberaanvallen van overheden. Overheden onderwijzen zo de slechterikken, die steeds professioneler worden.”

Volgens het bedrijf is er geen gevaar voor klanten die de beveiligingssoftware gebruiken. Na de ontdekking van de infectie controleerde Kaspersky wie van zijn 270.000 zakelijke klanten getroffen waren door het virus. Er kwam een zeer klein aantal bedrijven in West-Europa, Azië en het Midden-Oosten uit naar voren.


Drie hotels

Dat het virus bij drie hotels werd gevonden viel later op omdat deze hotels allemaal gebruikt waren voor de onderhandelingen tussen Iran en het Westen over het nucleaire programma van Iran.

Het virus vertoont sterke overeenkomsten met het Duqu-virus dat in 2011 werd ontdekt en was ingezet door Israël en ook gericht was tegen Iran. Er zouden sterke aanwijzingen zijn gevonden dat het nieuwe virus, door Kaspersky omschreven als Duqu 2.0, ontwikkeld is door dezelfde mensen. 

Iran heeft in het verleden meerdere malen openlijk geroepen dat het Israël zou willen vernietigen.


Afluisteren

Hoewel niet helemaal duidelijk is hoe het virus verspreid is en welke informatie gestolen is, is wel zeker dat Duqu 2.0 toegang had tot het gehele hotelsysteem. De hackers konden zo de controle over computers, telefoons, liften en alarmen overnemen.

Het was mogelijk gesprekken via microfoons in liften en pc’s af te luisteren en het telefoon- en internetverkeer in de hotels af te tappen. Ook is er software gevonden die video’s, bijvoorbeeld opnames van beveiligingscamera’s, kan comprimeren.

Om welke hotels het gaat, is niet bekendgemaakt.


Infectie Kaspersky

Kaspersky ontdekte de besmetting van de eigen pc’s pas een half jaar nadat de eerste infectie plaats heeft gevonden. Dat zou gebeurd zijn via malware in de bijlage van een mail. Het bedrijf stelt dat het zich altijd voorbereid tegen cyberinbraken, maar dat het niet zoiets geraffineerds had verwacht. 

“Hoe vonden we het? Nou, het is niet erg slim om een beveiligingsbedrijf aan te vallen”, aldus Eugene Kaspersky. Volgens het beveiligingsbedrijf hadden de hackers geen interesse in de bedrijfsgegevens van Kaspersky Lab, maar vooral in de methodes waarmee het bedrijf malware opspoort. 


Spionagevirus

Bronnen binnen de FBI laat aan de Wall Street Journal weten nog bezig te zijn met het analyseren van het Kaspersky-onderzoek. De conclusies rondom Iran en Israël zouden nog niet bevestigd zijn.

Naast de hotels zou ook een locatie voor de herdenking van de bevrijding het vernietigingskamp in Auschwitz besmet zijn geraakt met het spionagevirus. Op de locatie waren begin dit jaar diverse wereldleiders aanwezig voor de herdenking van de bevrijding zeventig jaar geleden.

This entry was posted in tech. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>