FireEye waarschuwt voor een comeback van de Poison Ivy Remote Access Tool

De Remote Access Tool (RAT) Poison Ivy is bezig met een comeback. De malware bestaat al jaren, maar is vandaag de dag nog steeds populair en effectief. Het beveiligingsbedrijf FireEye lanceert daarom een tool waarmee bedrijven mogelijk Poison Ivy-infecties kunnen detecteren.
FireEye waarschuwt voor een comeback van de Poison Ivy Remote Access Tool
FireEye schrijft in het rapport ‘Poison Ivy: Assessing Damage and Extracting Intelligence’ dat Poison Ivy bezig is met een comeback. De malware bestaat al maar liefst acht jaar, maar wordt vandaag de dag nog steeds door hackers gebruikt. Zo werd de RAT ingezet voor aanvallen op tientallen bedrijven uit de Fortune 100.
Gebruikt bij geavanceerde aanvallen
Door de jaren heen is Poison Ivy gebruikt bij verschillende geavanceerde malware-aanvallen. Een van de meest recente en geruchtmakende aanvallen was die op RSA in 2011. Tijdens deze aanval werden SecureID-gegevens ontvreemd. In hetzelfde jaar was de malware mede verantwoordelijk voor de gecoördineerde aanval ‘Nitro’, een aanval die zich voornamelijk richtte op chemie- en beveiligingsbedrijven, overheden en mensenrechtenorganisaties.
Voor bedrijven is het dan ook belangrijk alert te zijn op Poison Ivy-infecties. FireEye lanceert daarom FireEye Calamine, een open source toolkit die organisaties helpt mogelijke infecties met de RAT op te sporen.
Zijwieltjes voor hackers
“Remote Access Tools zijn vergelijkbaar met zijwieltjes voor hackers”, zegt Darien Kindlund, Manager of Threat Intelligence bij FireEye. “Maar dat betekent niet dat we deze veelvoorkomende malware moeten onderschatten. Ondanks dat deze software bekend staat als softwarespeelgoed voor beginnende hackers, vormen RAT’s de spil in diverse geavanceerde cyberaanvallen en worden ze gebruikt door tal van grote spelers. Tegenwoordig zien we honderden van deze Poison Ivy-aanvallen die zich richten op grote nationale en internationale organisaties.”