image

Gehackte cloudproviders gebruikt als backdoor

dinsdag 4 april 2017, 10:38 door Redactie, 5 reacties

Een groep aanvallers genaamd APT10 heeft meerdere cloudproviders en managed service providers gehackt om zo toegang tot allerlei organisaties wereldwijd te krijgen, zo melden BAE Systems en PWC. De aanval bestaat uit verschillende stappen waarbij eerst de serviceprovider wordt gehackt.

Vervolgens zoeken de aanvallers in het klantenbestand van de provider naar interessante doelen. Hierna wordt het netwerk van deze klanten via de accounts en netwerkinterfaces van de cloud- of serviceprovider benaderd. De aanvallers stelen vervolgens vertrouwelijke informatie die via de serviceprovider wordt teruggestuurd. Om welke gehackte cloud- en serviceproviders het precies gaat laten BAE Systems en PWC niet weten. Organisaties die via hun cloud- en serviceprovider zijn gehackt bevinden zich in de Verenigde Staten, Groot-Brittannië, India, Japan en andere landen.

"Managed Service Providers zijn met name een gevoelige plek voor bedrijven: deze providers beschikken over een grote hoeveelheid klantgegevens, maar hebben ook vpn, rdp en andere verbindingen naar de netwerken die ze beheren. Nu gevoelige organisaties zoals overheid en defensie hun beveiliging hebben verbeterd, zoeken APT-groepen naar andere manieren om binnen te dringen", aldus onderzoeker Adrian Nish van BAE Systems. Volgens PWC is APT10 een vanuit China opererende groep hackers.

Image

Reacties (5)
04-04-2017, 14:02 door Anoniem
oei oei en we mogen weer niet weten om welke cloudproviders het gaat ? hoe is dat mogelijk !
04-04-2017, 14:27 door Anoniem
Ik vond vorige week cloudproviders met lekke websitebeveiliging. Het verbaasde me zo dat ik ze nu consequent scan. Je weet niet wat je ziet ...
04-04-2017, 17:42 door Anoniem
75-99% van alle hack pogingen worden vandaag de dag uitgevoerd door overheden. Criminele stazi ambtenaren :(
04-04-2017, 19:21 door Anoniem
Kijk eens wat we met anonymizers al kunnen opsporen, voorbeeldje: http://anonymizer.proxyservers.pro/browse.php?u=uuZVw1xDha9VUYYfPclxckGhmcf7%2BLvW3wQ%3D&b=13

Kijken we dan eens hier naar een api waar waarschijnlijk al wat te halen zou kunnen zijn bij een clouddienst, zie: https://urlscan.io/api/v1/result/6a788e82-b6ec-45e2-8d1a-8b505670e271/

Maar dat moeten we dan wel helemaal doortesten op eventuele wormgaatjes - oude libraries en code, wellicht zepto kwetsbaarheidje erbij. Common.js met een error?

Scanning http://104.16.28.216 ...
Script loaded: http://104.16.28.216/cdn-cgi/scripts/cf.common.js
Script loaded: http://104.16.28.216/cdn-cgi/scripts/zepto.min.js

En ontdekken we wat overflows naar jquery migrate etc.: http://www.domxssscanner.com/scan?url=http%3A%2F%2F104.16.28.216%2Fcdn-cgi%2Fscripts%2Fcf.common.js of moeten we gaan gokken op een misconfiguratie flaw bij CloudFlare Singapore....

Bingo en daar moeten we gaan wroeten: https://virustotal.com/ja/ip-address/104.28.15.71/information/
-> adware trojans -> Generic.Botget.718E9790

De onveiligheid van de infrastructuur als je een beetje de weg weet, blijft je verbazen.
Het is echt hoogstverontrustend.

En ik heb niets gezocht, mij slechts gebaseerd op third party scanning results,
die ieder zonder bezwaar in de browser krijgen kan en daar wat op gespeculeerd.

Analytisch gemurmel dus.

luntrus
07-04-2017, 14:12 door Anoniem
Cloud providers? Nee, geen cloud providers. Outsourcingspartijen! Dat is een stuk serieuzer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.