Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Ontwikkelaar M.E.Doc bevestigt backdoor in update

woensdag 5 juli 2017, 13:39 door Redactie, 6 reacties

Het Oekraïense softwarebedrijf dat de belasting- en boekhoudsoftware M.E.Doc ontwikkelt heeft bevestigd dat aanvallers kwaadaardige code aan een update hebben toegevoegd waardoor de Petya-ransomware werd geïnstalleerd. In eerste instantie ontkende het bedrijf nog dat aanvallers de software van het bedrijf hadden gebruikt om de Petya-ransomware te installeren. Op Facebook bevestigt het bedrijf nu dat het slachtoffer van een hack is geweest.

Eerder ontdekten onderzoekers van anti-virusbedrijf ESET al dat aanvallers een backdoor aan een update voor M.E.Doc hadden toegevoegd die op 22 juni uitkwam. Het softwarebedrijf laat weten dat het een update heeft ontwikkeld die het probleem moet verhelpen. De servers van het softwarebedrijf zijn echter door de politie in beslag genomen, waardoor de update die de problemen verhelpt en nieuwe aanvallen moet voorkomen nog niet kan worden uitgerold. De Oekraïense politie adviseert op Facebook om M.E.Doc tijdelijk niet te gebruiken en computers waarop het is geïnstalleerd los te koppelen van het netwerk.

VS heft laptopverbod op voor Emirates, Etihad en Turkish Airlines
Nieuw-Zeelandse douane vraagt honderden reizigers om wachtwoord
Reacties (6)
05-07-2017, 14:16 door Anoniem
aanvallers kwaadaardige code aan een update hebben toegevoegd waardoor de Petya-ransomware werd geïnstalleerd.

Zoiets moet toch opvallen... ikzelf werk veel met git en jira en toevoegingen aan je codebase zie je meteen.
05-07-2017, 14:49 door Anoniem
Door Anoniem:
aanvallers kwaadaardige code aan een update hebben toegevoegd waardoor de Petya-ransomware werd geïnstalleerd.

Zoiets moet toch opvallen... ikzelf werk veel met git en jira en toevoegingen aan je codebase zie je meteen.

Als ze het hebben aangepast, en gecommit - kan je het over het hoofd zien. in theorie.
05-07-2017, 15:08 door Anoniem
Door Anoniem:
aanvallers kwaadaardige code aan een update hebben toegevoegd waardoor de Petya-ransomware werd geïnstalleerd.

Zoiets moet toch opvallen... ikzelf werk veel met git en jira en toevoegingen aan je codebase zie je meteen.

Dan ga je ervan uit dat ze in de source code kunnen. Maar wat nu als ze gewoon de binary van de update server downloaden, decompilen, code toevoegen, en weer uploaden? Dan hack je de upload server.

Of ze moeten de logfiles van de update server nakijken. Of met checksum files werken.

Er zijn vele manieren om extra code toe te voegen....

TheYOSH
05-07-2017, 18:16 door karma4
Door Anoniem:
aanvallers kwaadaardige code aan een update hebben toegevoegd waardoor de Petya-ransomware werd geïnstalleerd.

Zoiets moet toch opvallen... ikzelf werk veel met git en jira en toevoegingen aan je codebase zie je meteen.
Alleen als het klein en overzichtelijk is. Een beetje groot iets heeft massa's updates van vele personen.
Als er 1 van gehackt is gaat het zo mee.
Als de achterliggende data achter git open staat heb je een ander potentieel lek.
Je moet niet denken vanuit jouw normaal gebruik maar als inventieve Hacker die het net anders doet.
05-07-2017, 19:35 door Anoniem
Zo iets hoeft toch helemaal niet in git (of wat ze ook gebruiken) te zijn ingechecked? En als ik de commentaren
lees dan is dat zelfs onwaarschijnlijk (2 versies die besmet waren, daarna een versie die niet besmet was, daarna
weer een besmette versie).
Ik denk dat het waarschijnlijker is dat iemand die toegang had tot de build- of update server een patch op de code
aanbracht en dan compileerde, en vervolgens die patch weer weghaalde zodat het niet opviel.
Kennelijk is er niemand die controleerde of de exe files wel onveranderd bleven na door de normaal bevoegde persoon
neer gezet te zijn.
05-07-2017, 21:31 door Briolet
Door Anoniem: …Dan ga je ervan uit dat ze in de source code kunnen. Maar wat nu als ze gewoon de binary van de update server downloaden, decompilen, code toevoegen, en weer uploaden? Dan hack je de upload server.

TheYOSH

Ook het meest waarschijnlijk. Via git zelf is zeer onwaarschijnlijk als je de eerdere berichten leest. Er zijn nml 3 besmette versies in omloop gebracht, maar tussendoor weer onbesmette versies. De code basis was dus niet besmet, anders was elke volgende versie besmet geweest.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

18 reacties
Aantal stemmen: 1135
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

43 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter