RING: 02060 E-POST: 02060@nettavisen.no
Ønsker du å sende video eller andre dokumenter? Benytt 02060@nettavisen.no
Kontakt oss

Spionnettverk også Norge

Det internasjonale superspionnettverket GhostNet infiserte norske datamaskiner.

I helgen kunne New York Times fortelle om den omfattende forskningsrapporten til Information Warfare Monitor som avslørte det internationale spionnettverket GhostNet, som besto av minst 1295 målrettet infiserte datamaskiner over hele verden.

Går etter høyverdimål
I motsetning til tradisjonelle botnets, som gjerne består av hundretusener eller millioner av tilfeldig infiserte datamaskiner, besto GhostNet av målrettet infiserte datamaskiner, primært innenfor regjeringsapparat og forretningsmessige viktige organisasjoner.

Datamaskinene som var infisert ble fortløpende tappet for hemmelige opplysninger, og det var til og med mulig å aktivere både webkamera og mikrofon på datamaskinene for romovervåking.

Så hvordan nettet ble utnyttet
De kanadiske fikk nærmest ved en tilfeldighet tilgang til nettverket i tre uker. De kunne i den perioden blant annet observere at en utsending fra organisasjonen til Dalai Lama ble stoppet av kinesiske på en reise etter konkrete opplysninger som forskerne kunne se var lekket fra datasystemene til organisasjonen.

Forskerne går langt i å hevde at det er kinesiske myndigheter som står bak spionnettverket, med tanke på at tre av fire kontrollservere står i landet, og ikke minst at myndighetene har fått tilgang på opplysninger som nettverket har hentet inn. De fleste av de infiserte datamaskinene ble også funnet i Sørøst-Asia.

Hele rapporten kan du lese her(PDF)

Maskiner i Norge var infisert
Men ifølge en oversikt som New York Times har laget, basert på ikke-publiserte opplysninger om nettverket som de har fått tilgang til, så er minst én datamaskin i Norge også blitt målrettet infisert.

Hvor i landet, og innenfor hvilken organisasjon den er funnet, er ikke klart.

Trolig mange av denne typen nettverk
Ifølge sikkerhetsselskapet F-secure er denne typen spionnettverk på ingen måte noe nytt eller unormalt, men det spesielle i denne saken er at forskerne har kommet seg på baksiden av systemet mens det fortsatt var aktivt. Det har gjort at de har kunnet observere hvordan nettverket har fungert i praksis, og de har også kunnet leke seg med kontrollsystemet til nettverket.

Fremgangsmåten til målrettede angrep av denne typen er som regel som følger:

  1. En strategisk plassert person, typisk en toppleder, mottar en e-post med et vedlegg.
  2. E-posten ser ut til å komme fra en som en forventer å få e-post fra.
  3. Innholdet i e-posten gir mening, er skrevet på rett språk.
  4. Vedlegget er som regel PDF, DOC, PowerPoint eller Excel.
  5. Når vedlegget åpnes, så er det meningsfull informasjon som kan leses, men samtidig blir datamaskinen infisert ved å utnytte sikkerhetshull i programvaren.
  6. Ingen andre får den samme e-posten, eller blir utsatt for den samme formen for skadelig programvare. Dermed er sjansen for at sikkerhetsselskapene skal gjenkjenne programmet minimalt.

Hele hensikten med fremgangsmåten er selvsagt å gi brukeren så liten grunn til mistanke om at noe er galt som overhodet mulig. Når datamaskinen først er infisert får bakmennene full tilgang til å hente ut alle sensitive opplysninger som måtte være lagret på datamaskinen.

Viktig å holde datamaskinen oppdatert
Fremgangsmåten understreker igjen viktigheten av å ikke bare ha god sikkerhetsprogramvare, men også å alltid ha datamaskinen oppdatert med de siste sikkerhetsoppdateringene. Sikkerhetsselskapet Secunia fant i fjor ut, gjennom sitt sikkerhetsprogram Secunia PSI, at over 98 prosent av alle datamaskiner inneholdt programvare med kjente sikkerhetshull.

Mest sett siste uken

Lik Nettavisen her og få flere ferske nyheter og friske meninger!

sterke meninger

Nettavisen vil gjerne vite hva du mener om denne saken, og ønsker en frisk debatt i våre kommentarfelt. Vær saklig og respektfull. Les mer om Nettavisens debattregler her.

Gunnar Stavrum
sjefredaktør

comments powered by Disqus

Våre bloggere