top of page

TetrisPhantom: Cyberspionage via USB rettet mod APAC regeringer

Regeringer i Asien-Stillehavsregionen (APAC) er målet for en langvarig cyber spionagekampagne kaldet TetrisPhantom.


TetrisPhantom, Malware kampagne, Kaspersky, IT-sikkerhedsfirm, Cyberangreb, Asien, Stillehavsområdet, Cyberangreb, IT-sikkerhed

Cybersikkerhedsfirmaet Kaspersky, som opdagede den igangværende aktivitet i begyndelsen af 2023, sagde, at USB-drevene tilbyder hardwarekryptering og anvendes af regeringsorganisationer over hele verden for sikkert at opbevare og overføre data, hvilket øger muligheden for, at angrebene i fremtiden kunne udvide sig og have en global rækkevidde.


"Angriberen spionerede i det skjulte og høstede følsomme data fra APAC-regeringsenheder ved at udnytte en bestemt type sikker USB-drev, beskyttet af hardwarekryptering for at sikre sikker opbevaring og overførsel af data mellem computersystemer" - Kaspersky i sin APT-trendrapport for tredje kvartal 2023

Cybersikkerhedsfirmaet Kaspersky, som opdagede den igangværende aktivitet i begyndelsen af 2023, sagde, at USB-drevene tilbyder hardwarekryptering og anvendes af regeringsorganisationer over hele verden for sikkert at opbevare og overføre data, hvilket øger muligheden for, at angrebene i fremtiden kunne udvide sig og have en global rækkevidde.


Den hemmelige indtrængen er ikke blevet knyttet til nogen kendt trusselsskuespiller eller gruppe, men kampagnens høje grad af sofistikation peger på en nationstatlig gruppe.


"Disse operationer blev udført af en meget dygtig og ressourcestærk trusselsskuespiller med stor interesse for spionageaktiviteter inden for følsomme og beskyttede regeringsnetværk - Angrebene var ekstremt målrettede og havde et ret begrænset antal ofre" Noushin Shabab, senior sikkerhedsforsker hos Kaspersky

Et afgørende kendetegn ved kampagnen er brugen af forskellige skadelige moduler til at udføre kommandoer og indsamle filer og information fra kompromitterede maskiner og sprede infektionen til andre maskiner ved hjælp af de samme eller andre sikre USB-drev som vektor.


"Angrebet omfatter sofistikerede værktøjer og teknikker," udtalte Kaspersky og tilføjede, at angrebssekvenserne også involverede "indsprøjtning af kode i et legitimt adgangsstyringsprogram på USB-drevet, der fungerer som en indlæser for malwaren på en ny maskine."


Malware-komponenterne er ud over at selv-replikere gennem tilsluttede sikre USB-drev i stand til at udføre andre skadelige filer på de inficerede systemer.

bottom of page