image

Franse diplomaat aangevallen via Word-document

zondag 3 januari 2016, 14:47 door Redactie, 3 reacties

Een Franse diplomaat werkzaam voor het ministerie van Buitenlandse Zaken is in november het doelwit van een gerichte aanval geworden, waarbij werd geprobeerd een Trojaans paard te installeren. De diplomaat kreeg twee Word-documenten toegestuurd met een uitnodiging voor een conferentie in Taiwan.

Het bleek om twee kwaadaardige documenten te gaan. De eerste bijlage opende als afleiding een document waarin de diplomaat voor de wetenschaps- en technologieconferentie werd uitgenodigd. Het tweede doc-bestand opende als afleiding een registratieformulier om de conferentie bij te wonen. In werkelijkheid maakten beide Word-documenten gebruik van een kwetsbaarheid die Microsoft op 11 november 2014 patchte.

Hoewel de beveiligingsupdate op het moment van de aanval precies een jaar beschikbaar was, blijkt dat Office-updates zowel door individuen als organisaties regelmatig worden vergeten. Het openen van een kwaadaardig document kan er daardoor voor zorgen dat een aanvaller malware op de computer kan plaatsen, om vervolgens allerlei informatie te stelen of andere computers in het netwerk aan te vallen.

Anti-virusbedrijf Trend Micro stelde eerder dit jaar dat twee Office-lekken die al in 2010 en 2012 werden gepatcht de meest aangevallen Windowslekken tot nu toe zijn. Of de aanval op de Franse diplomaat succesvol was, is onduidelijk. In het geval de diplomaat de documenten zou hebben geopend met een kwetsbare versie van Microsoft Office, werd de Emissary Trojan geïnstalleerd. Een Trojaans paard dat bij eerdere spionageaanvallen is gebruikt.

De aanval werd door beveiligingsbedrijf Palo Alto Networks opgemerkt. Wie erachter de aanval zit laat het bedrijf niet weten. Wel wordt in de analyse gesteld dat de aanvallers mogelijk het Franse ministerie van Buitenlandse Zaken wilden hacken of inzicht in de relatie tussen Frankrijk en Taiwan wilden krijgen.

Reacties (3)
04-01-2016, 02:13 door Anoniem
Het wordt niet meer typisch dan dit. Dit type aanvallen met behulp van (zero day/niet zero day) lekken in Office vind al 11 jaar plaats op gouvernementele doelwitten.

Het heeft alle kenmerken van een Chinese actie. Vreemd genoeg denkt men in China dat wij hier in het westen belangstelling hebben voor dingen die daar aan de zuidgrens gebeuren.
04-01-2016, 11:24 door Eric-Jan H te D
Ik val politicy meestal met platte .txt bestanden aan.
04-01-2016, 11:34 door Anoniem
Had deze diplomaat deze software geïnstalleerd dan had het virus geen kwaad gekund.

https://web.archive.org/web/20131002223734/http://www.hpl.hp.com/personal/Alan_Karp/polaris/index.html

Helaas, het werkt alleen voor Windows XP.

En helaas, Microsoft heeft het nooit in enige Windows ingebouwd. Gevolg: de eindgebruiker speelt Russisch Roulette waarbij elke klik op een link de laatste kan zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.