image

Nederlandse bedrijven doelwit valse KLPD-mail

dinsdag 17 juli 2012, 09:23 door Redactie, 13 reacties

De valse KLPD-mail die zondagavond werd verstuurd en ontvangers via verschillende Java-lekken probeert te infecteren is specifiek gericht tegen Nederlandse bedrijven. Dat blijkt uit een analyse van Security.nl lezer Regenpijp. De e-mail laat ontvangers geloven dat ze mogelijk het doelwit van cybercriminelen zijn geworden. Om dit te controleren is er een link toegevoegd die naar een nagemaakte KLPD-website wijst. Op deze website draait de Blackhole exploit-kit. Dit programma probeert bezoekers van gehackte of kwaadaardige websites die verouderde software gebruiken met malware te infecteren.

In het geval van de KLPD-mail wijst de link naar het domein hemrah.com, dat bezoekers probeert te besmetten via drie exploits voor twee Java-lekken. Het gaat om CVE-2012-0507 en twee varianten van CVE-2012-1723. Dit laatste Java-lek werd halverwege juni door Oracle gepatcht en pas vorige week aan de Blackhole exploit-kit toegevoegd.

Uit eerder onderzoek blijkt dat veel internetgebruikers niet de meest recente Java-versie gebruiken en dus besmet zijn geraakt als ze de valse KLPD-website bezochten. Deze toont een afbeelding van een zogenaamde systeemscan, terwijl onzichtbaar voor de gebruiker de computer wordt besmet. Na voltooiing van de scan verschijnt de melding dat het systeem niet besmet is.

Detectie
Virusscanners blijken de verschillende exploits nauwelijks op te merken (1, 2, 3), wat ook voor het Trojaanse paard geldt dat de aanvallers proberen te installeren. De malware werd door 7 van de 42 virusscanners op VirusTotal opgemerkt.

Volgens beveiligingsbedrijf Websense is Java al ruim twee jaar lang één van de meeste aangevallen programma's om malware te verspreiden. In totaal werden sinds 2010 elf verschillende Java-lekken aan exploit-kits toegevoegd. De beveiliger adviseert internetgebruikers om Java te updaten en als het niet wordt gebruikt te verwijderen.

CSV-bestand
De grootste verrassing op de nagemaakte KLPD-website is een CSV-bestand met daarin de bedrijfsnamen en e-mailadressen van ruim 186.000 Nederlandse bedrijven waar de aanvallers de kwaadaardige e-mail naar toe stuurden. Het gaat om bedrijven uit allerlei branches, van schildersbedrijven tot scholengemeenschappen.

Waar de gegevens precies vandaan komen is onbekend, maar het is duidelijk dat de aanval specifiek tegen Nederlandse bedrijven is gericht.

Update 15:40
Het KLPD waarschuwt nu ook voor de valse e-mails, die al bij tientallen bedrijven terecht is gekomen.

"De mail is echter niet afkomstig van het KLPD en ook niet van het beveiligingsbedrijf Securitas. Mocht een bedrijf schade hebben ondervonden van deze vorm van internetcriminaliteit dan kan bij de politie aangifte worden gedaan. De ontvangst van deze valse e-mail hoeft niet (meer) bij de politie te worden gemeld."

Reacties (13)
17-07-2012, 10:08 door [Account Verwijderd]
[Verwijderd]
17-07-2012, 10:23 door Whacko
@PeterV, dat is nogal lastig voor Java ontwikkelaars, en bedrijven die afhankelijk zijn van Java software.
17-07-2012, 10:26 door regenpijp
De versies van exploits bepalen is altijd een beetje tricky en kan fouten bevatten afgaande van 1 a 2 detecties, maar avira heeft een analyse gemaakt, nadat ik de exploit pack heb opgestuurd,

Er zitten nog meer exploits in die NIET werden gedetecteerd door VirusTotal:
https://analysis.avira.com/samples/details.php?uniqueid=PrcgWgsBn255QxwP2NcRGPSAJBg2NLAk&incidentid=1210676

UPDATE:
Inmiddels lijkt alle content van de server verwijderd te zijn.
17-07-2012, 11:41 door Anoniem
Negeer Peter V zijn post.

Wat hij bedoelt te zeggen is dat je ervoor moet zorgen dat je ALTIJD je software bijwerkt/update.
(Maar eerlijk is eerlijk, dan nog ben je niet 100% veilig. Op het internet ben je NOOIT 100% veilig).

In het geval van Java en deze KLPD-email aanval op Nederlandse bedrijven:

"Het gaat om CVE-2012-0507 en twee varianten van CVE-2012-1723. Dit laatste Java-lek werd
halverwege juni door Oracle gepatcht en pas vorige week aan de Blackhole exploit-kit toegevoegd."

Dus als je de laatste Java update (1.6 update 33 of 1.7 update 5) hebt toegepast dan ben je NIET
kwetsbaar voor deze aanval.

Pas als er sprake is van een zero-day lek in Java waarvan actief op het internet misbruik wordt gemaakt
zou ik de Java plugin DISABLEN. Zodra er dan weer een Java update uitkomt die het zero-day lek patcht
en je hebt deze toegepast dan kun je de Java plugin weer ENABLEN. Kortom gewoon je verstand gebruiken
en niet zoals Peter V als een baviaan bovenop een rots roepen:

"Nogmaals: verwijder daarom Java van het systeem"

Dank voor de voorzet Peter V. Kom nu maar weer van die rots af.
17-07-2012, 15:55 door yobi
Voor de mensen die Java niet gebruiken, is het verstandig om Java te verwijderen. Veel exploits misbruiken Java of Adobe-reader. Sommige zero-day exploits worden pas bekend na misbruik.
17-07-2012, 16:02 door Preddie
Door Anoniem: Negeer Peter V zijn post.

Wat hij bedoelt te zeggen is dat je ervoor moet zorgen dat je ALTIJD je software bijwerkt/update.
(Maar eerlijk is eerlijk, dan nog ben je niet 100% veilig. Op het internet ben je NOOIT 100% veilig).



Ik heb genoeg jaren school achter de rug om te begrijpen wat Peter V zegt en volgens mij is het duidelijk wat hij zegt.

Als je java niet nodig hebt zie ik geen enkele reden om het op het systeem te laten staan. Ik ben het daarom met Peter V eens, verwijder het van je systeem tenzij je het natuurlijk echt nodig hebt. In dat geval moet je zorgen dat je zoveel mogelijk beschikt de laatste updates dan ben je voor 90% veilig. De overige 10% zijn zero-day en private exploits.

Verwijderen is voor thuis gebruikers de meeste veilige optie. Een ervaren ITer heeft er vaak moeite mee om zijn of haar computer 100% up-to-date te houden laat staan een thuis gebruiker. Of je neem een risico volledig weg en verwijderd java van je systeem of je accepteert het risico en probeert deze te beheersen door regelen matig te updaten ....

ontopic:

deze aanval lijkt er veel op de aanval die we iets meer dan een week geleden zagen, waarin mails uit naam van een incasso bureau werden verstuurd. Wanneer men op de link zou klikken zou men worden getrakkeerd op java code die de kwetsbaarheid 2012-0507 uitbuitte.
17-07-2012, 17:26 door Bitwiper
@Regenpijp: dank voor het melden! Verder ben ik het eens met Predjuh.

Java kent 3 belangrijke aandachtspunten als het om security op PC's gaat:
- De VM (Virtual Machine) zelf waarin Java code wordt uitgevoerd;
- Java Applets die "ingebed" zitten in webpagina's en via een soort tunneltje door de VM worden uitgevoerd;
- Java Webstart (zie https://en.wikipedia.org/wiki/Java_Web_Start) die ervoor zorgt dat volledige Java programma's (dus niet applets) op je computer worden uitgevoerd. Als de Java code (die gedownload word naar je PC - tenzij dezelfde versie al op je PC staat) digitaal ondertekend heeft, mag deze vaak veel meer op je PC dan zonder handtekening. Java Webstart kan in bedrijfsomgevingen noodzakelijk zijn maar kent ook een flinke geschiedenis van kwetsbaarheden.

Van meest veilig naar meest onveilig:

1. Verwijder Java van je computer.
Nadeel: zowel Java applets als losse in Java geschreven programma's werken niet meer.
RISICO: Gebruikers snappen vaak niet wat er aan de hand is. Als ze admin rechten hebben zullen ze met een paar clicks Java opnieuw geïnstalleerd hebben - in de meest onveilige mode en wellicht vanaf een foute site - ga verder bij 6.

Belangrijk: als je Java op de computer laat staan en/of gebruikers deze kunnen installeren, verzeker je er dan van dat Java (op welke manier dan ook) up-to-date wordt gehouden. Zorg ervoor dat alleen de laatste Java versie op de computer staat; hoewel oudere versies niet de default zijn kan (als ik het goed begrijp) Java software expliciet om een oudere Java versie vragen en zo exploits daarin uitvoeren!

2. Disable Java in alle webbrowsers
Zorg dat Java applets en Java Webstart (Java Deployment Toolkit plugin of addon) niet meer werken (geheel disabled zijn in web browsers). Nadeel: websites die dit nodig hebben werken niet meer.
Risico #1: Java updates lijken dit soort blokkades op te heffen. Helemaal scherp heb ik dit niet, heeft iemand anders hier ervaring mee?
Risico #2: Disablen werkt soms maar half. In https://blogs.technet.com/b/fdcc/archive/2008/01/31/internet-explorer-security-setting-java-permissions-disable-java.aspx staat dat "Disable Java" in MSIE tot gevolg heeft dat:
- er via MSIE geen Java code meer in de Microsoft JVM wordt uitgevoerd, maar die bestaat ondertussen niet meer;
- MSIE code in <APPLET> tags (in een HTML pagina) niet zal uitvoeren. Echter Java applets kunnen ook op andere manieren worden geladen (staat in die pagina zelf!). In elk geval in MSIE is dit waarschijnlijk dus niet betrouwbaar! Aanvullende waarschuwingen en mogelijke oplossingen (niet getest door mij): zie http://techlogon.com/2011/11/05/how-to-disable-java-in-ie/ (onderaan de tekst staan verwijzingen naar pagina's voor Chrome en Firefox).

Of Java werkt in je webbrowser kun je hier testen: https://www.java.com/en/download/testjava.jsp

3. Whitelist in webbrowsers
Gebruik een whitelist voor sites waarvandaan Java applets geladen mogen worden. MSIE vanaf versie 7 en Firefox met NoScript bieden deze mogelijkheid. Java updates lijken hier niet aan te tornen.

4. Redelijk veilig
Disable niks maar hou Java wel up-to-date

De volgende punten 5. en 6. zijn natuurlijk sarcastisch maar helaas wel vaak de praktijk:
BEGIN SARCASME - NIET DOEN DUS
5. Living on the edge
Draai SOMS of NOOIT updates, nergens van, disable beveiligingssoftware en/of update je licentie niet, surf er op los en klik op elke link die je ziet (e-mail, facebook, twitter, web etc), bij voorkeur de short-URL types. Werk altijd met maximale privileges (lid van de Administrators groep onder Windows, en log gewoon in als root onder Linux; mag dat niet doe dan meteen na inloggen iets als sudo bash o.i.d.).

6. Foute download/update sites en ander Kamikaze gedrag
Download Java (en andere webbrowser plugins) vanaf andere sites dan van de makers (Java van andere dan java.com, sun.com en oracle.com, Adobe Flash/Reader van andere dan Adobe.com en Macromedia.com) etc. Download vooral niet van htps sites en check vooral niet of de downloads digitaal ondertekend zijn voordat je ze installeert.
EINDE SARCASME - NIET DOEN DUS
Update 17:34 - div. tekstuele fixes
Update 17:58 - aanvullingen onder 2.
17-07-2012, 18:26 door [Account Verwijderd]
[Verwijderd]
17-07-2012, 18:50 door Preddie
Door rookie: Het valt mij op dat er veel haat jegens Java op het internet heerst. Waar komt die frustratie vandaan vraag ik mij af...

Ik denk dat haat het verkeerde woord is, maar door het grote aantal kwetsbaarheden die er de laatste tijd in zijn gevonden ligt java nogal onder vuur. Dit gebeurd van tijd tot tijd wanneer internet criminelen hun doel verleggen, zo hebben we een tijd geleden kunnen zien hoe adobe onder vuur kwam te liggen na het grote aantal kwetsbaarheden in o.a. de reader en de flashplayer.

Het probleem van Java is echter dat er niet direct een alternatief voor handen is zoals voor de Reader van adobe. Hierdoor ben je afhankelijk van de organisatie achter Java (Oracle) wat betreft security patches. Als security patches dan lang op zich laten wachten kan dit tot fustratie leiden bij de gebruikers (voornamelijk de security bewuste gebruikers en de kans dat je die hier tegen komt is wat groter). Tevens zullen beheerders ook niet vrolijk worden van het grote aantal security patches dat ze moeten installeren.
17-07-2012, 19:10 door [Account Verwijderd]
[Verwijderd]
17-07-2012, 19:30 door [Account Verwijderd]
[Verwijderd]
17-07-2012, 19:46 door Anoniem
Symantec [Norton]

http://i48.tinypic.com/29yp5z5.png
17-07-2012, 21:05 door Bitwiper
Door Peter V: Er zijn gelukkig niet zoveel websites die ik bezoek die java nodig hebben. De overlast valt hier dus wel mee.
Klopt, in mijn webbrowsers heb ik Java dan ook absoluut disabled, en ik deïnstalleer het op de computers van familie/kennissen die ik onderhoud - indien ik zeker weet dat ze geen Java nodig hebben en ze onvoldoende rechten hebben (in hun standaard account, ik geef ze wel ook altijd een -niet uitnodigend- admin account) om Java te installeren.

Maar zelf kan ik niet zonder (d.w.z. als omgeving voor het uitvoeren van applicaties, niet in m'n webbwroser). Voorbeelden: Burp suite, yEd, OpenProj, SoapUI etc.

Vandaar mijn bovenstaande advies (2012-07-17 17:26) voor gebruikers die Java nog wel (deels) nodig hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.