Israël heeft een zeer geavanceerd spionagevirus ingezet om de onderhandelingen over het nucleaire programma van Iran af te luisteren. Beveiligingsbedrijf Kaspersky Lab raakte ook besmet met het virus.
Kaspersky ontdekte eind vorig jaar per toeval dat computers binnen het eigen netwerk geïnfecteerd waren met een zeer geraffineerd spionagevirus. Het virus was zeer agressief en bijna onzichtbaar. Het had zich langzaam verspreid en wiste zichzelf van pc's die niet nuttig bleken om onopgemerkt te blijven, aldus het beveiligingsbedrijf.
Na de ontdekking van de infectie controleerde Kaspersky wie van zijn 270.000 zakelijke klanten getroffen waren door het virus. Dat het virus bij drie hotels werd gevonden viel later op omdat deze hotels allemaal gebruikt waren voor de onderhandelingen tussen Iran en het Westen over het nucleaire programma van Iran. Het virus vertoont sterke overeenkomsten met het Duqu-virus dat in 2011 werd ontdekt en was ingezet door Israël en ook gericht was tegen Iran.
Hoewel niet helemaal duidelijk is welke informatie gestolen is, is wel zeker dat Duqu 2.0 toegang had tot het gehele hotelsysteem. De hackers konden zo de controle over computers, telefoons, liften en alarmen overnemen. Het was mogelijk gesprekken via microfoons in liften en pc's af te luisteren en het telefoon- en internetverkeer in de hotels af te tappen. Ook is er software gevonden die video's, bijvoorbeeld opnames van beveiligingscamera's, te comprimeren.
"We hebben nog nooit zoiets gezien. Dit is de nieuwe generatie van door overheden gefinancierde malware", aldus Eugene Kaspersky van Kaspersky Lab. Volgens het beveiligingsbedrijf hadden de hackers hackers geen interesse in de bedrijfsgegevens van Kaspersky Lab, maar vooral in de methodes waarmee het bedrijf malware opspoort.
Alles bij de bron; NU