image

NSA-exploit gebruikt om servers met backdoor te infecteren

zaterdag 3 juni 2017, 07:28 door Redactie, 10 reacties

De EternalBlue-exploit van de NSA die eerder door de WannaCry-ransomware en Adylkuzz-miner werd gebruikt wordt nu ook door aanvallers ingezet om servers met een backdoor te infecteren. Dat meldt het Amerikaanse beveiligingsbedrijf FireEye.

De EternalBlue-exploit maakt gebruik van een SMB-lek in Windows. Zodra de nu waargenomen aanvallers via deze kwetsbaarheid toegang tot een machine hebben verkregen openen ze een shell om instructies in een VBScript-bestand te zetten. Dit bestand wordt uitgevoerd en downloadt de uiteindelijke lading van een andere server. Het gaat om de Gh0st RAT (remote acces trojan) en de Nitol-backdoor. Het exemplaar van de Gh0st RAT bleek met een geldig digitaal certificaat te zijn gesigneerd. Iets dat volgens de onderzoekers steeds vaker voorkomt.

Onlangs werd de EternalBlue-exploit aan de populaire hackertool Metasploit toegevoegd. Dit maakt het volgens de onderzoekers veel eenvoudiger voor aanvallers om het SMB-lek aan te vallen. Ze verwachten de komende weken en maanden dan ook meer aanvallers die de kwetsbaarheid zullen gebruiken om malware te verspreiden.

Reacties (10)
03-06-2017, 10:57 door Ron625
Steeds meer bekruipt mij het gevoel, om de Ambassadeur van dat aso land eens op het matje te roepen, liefst met alle EU landen tegelijk.
03-06-2017, 11:31 door Anoniem
De huidige Amerikaanse regering heeft alleen oog voor geld, het beste wat we kunnen doen is om, en masse, zoveel mogelijk Amerikaanse producten/diensten te bycotten.
03-06-2017, 11:33 door Anoniem
Ik verwacht dit jaar nog een grote uitbraak op basis van ILO/DRAC vulnerabilities.
Allemaal servers die lekker beheerbaar zijn via een ethernet verbinding... vaak ook nog allemaal in het zelfde netwerk... yumm als ik een worm was.
Vervolgens kun je makkelijk een virtuele schijf/stick aanmaken en die propageren naar de voorkant van de server/s...

Beetje intelligente hacker heeft voordat het 2018 is een vette worm in elkaar.
03-06-2017, 12:04 door Anoniem
Dat zal niet veel effect sorteren gezien zij allemaal samenwerken en elkaar nodig hebben om de andere te laten doen wat zij officieel niet mogen in eigen land.

In Nederland komt dit ook voor en kijk maar naar dat de politie gegevens niet lang mochten opslaan en dus gingen die naar de belastingdienst die dat wel mocht. Nu schijnt deze specifieke truuk nu te zijn verlaten door de politie en belastingdienst maar goed wat wij niet weten gaan zij ons niet vertellen.
03-06-2017, 13:03 door [Account Verwijderd]
[Verwijderd]
03-06-2017, 15:18 door Anoniem
Ja NSA doet dit voor een elite, die per definitie ondemocratisch is. Men wenst zelfs voldongen feiten niet te aanvaarden.
In zo'n geval zien ze nog mogelijkheden om dat terug te kunnen draaien. Ze geven nooit op.

Ze leven echt in een eigen wereld, waar regels gelden, die zij als aanvaardbaar zien en met de gevolgen hoef je ze niet te confronteren. Tot het laatste moment blijven ontkennen, al leg je ze op de pijnbank. Ze weten dat ze gesteund worden en wanen zich onaantastbaar.

Het enige wat helpt is onafhankelijk door te gaan op de eigen weg: open disclosure.
03-06-2017, 18:35 door Briolet
Door Anoniem: De huidige Amerikaanse regering heeft alleen oog voor geld,

Metasploit is van Rapid7. Dat is een US bedrijf, maar is geen onderdeel van de Amerikaanse overheid. Of heb je het over de winstbelasting die Rapid7 betaalt?
03-06-2017, 22:13 door ph-cofi
Door Anoniem: De huidige Amerikaanse regering heeft alleen oog voor geld (...)
Een echte zakenman stapt niet uit het Parijse klimaatakkoord. Maakt niet uit, China's ziet de commerciele kansen wel.
03-06-2017, 22:16 door ph-cofi
(...)een SMB-lek(...)
Binnenkort gaan vele bedrijven deze functionaliteit uitzetten in hun netwerk uitzetten, wedden? Met dank aan de NSA.
06-06-2017, 12:58 door Anoniem
Door ph-cofi:
(...)een SMB-lek(...)
Binnenkort gaan vele bedrijven deze functionaliteit uitzetten in hun netwerk uitzetten, wedden? Met dank aan de NSA.

Ik durf wel te wedden, met iemand die duidelijk niet weet waarover hij praat.

Waarschijnlijk is het een stuk gemakkelijker om gewoon de al 2-3 maanden geleden uitgegeven patch te installeren? Ik denk dat dit iets meer richting de werkelijkheid komt. Je hebt dan ook geen last meer van de exploit.

Even functionaliteit uitzetten, is niet iets wat veel bedrijven even doen. Mede ivm de vele legacy die overal draait.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.