De Amerikaanse autoriteiten hebben Rusland vandaag beschuldigd van het gebruik van de Drovorub-malware om Linux-systemen mee te infecteren. In een gezamenlijke advisory geven de Amerikaanse opsporingsdienst FBI en geheime dienst NSA meer informatie over de malware, die door Rusland voor spionagedoeleinden zou worden ingezet (pdf).
Drovorub wordt omschreven als een "Linux malware toolset" die uit verschillende onderdelen bestaat, waaronder een rootkit, een module om bestanden mee te downloaden en uploaden en een portforwardingtool. Via de malware kunnen aanvallers op afstand met besmette systemen communiceren. Volgens de FBI en NSA wordt de malware gebruikt door een eenheid van de Russische inlichtingendienst GRU, die ook bekendstaat als Fancy Bear, Strontium of APT 28.
De advisory bevat allerlei informatie over de werking van de malware en hoe die op systemen is te detecteren. Zo zijn er verschillende Yara- en Snort-rules gegeven om de malware mee te vinden, alsmede allerlei kenmerken van een besmet systeem. De overheidsdiensten stellen dat detectie van Drovorub vanwege de rootkitmodule lastig kan zijn. Hoe de aanvallers in eerste instantie toegang tot een systeem weten te krijgen om de malware te installeren wordt niet in de advisory duidelijk gemaakt.
Om Linux-systemen te beschermen adviseren de FBI en NSA om naar Linux-kernel 3.7 of nieuwer te updaten. Vanaf deze versie is er ondersteuning toegevoegd voor het laden van digitaal gesigneerde kernelmodules. Daarnaast wordt aangeraden om SecureBoot in "full" of "thorough" mode in te stellen, aangezien ook dit het laden van kwaadaardige kernelmodules voorkomt. De Amerikaanse overheidsdiensten willen met de publicatie naar eigen zeggen het publiek voor de malware waarschuwen (pdf).
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.