Google heeft details openbaar gemaakt over een uitgebreide aanval tegen Chrome-gebruikers die vorig jaar plaatsvond. De aanvallers hadden het voorzien op Chrome-gebruikers op Android en Windows en combineerden zerodaylekken en kwetsbaarheden waarvoor nog maar kort beveiligingsupdates waren verschenen. De gebruikte beveiligingslekken zijn inmiddels allemaal gepatcht.
De aanvallen vonden plaats via zogeheten 'watering holes'. Het gaat hier om websites die de beoogde doelwitten van de aanvallers uit zichzelf bezoeken. Vervolgens werden er exploits aan de websites toegevoegd die misbruik van de kwetsbaarheden in Chrome maakten. De aanvallers kozen hun slachtoffers doelbewust uit. Zo gebruikten ze een exploit in de renderer van Chrome om allerlei informatie te verzamelen en zo een gedetailleerde fingerprint van gebruikers te maken.
Vervolgens werd besloten om de gebruiker wel of niet verder aan te vallen en door middel van een andere kwetsbaarheid uit de sandbox van Google Chrome te breken. Google stelt in een serie van uitgebreide blogpostings over de aanval dat de aanvallers gebruikmaakten van zerodaylekken in Chrome en Windows. In het geval van Android ging het om beveiligingslekken waarvoor recentelijk beveiligingsupdates waren verschenen. Google vermoedt dat de aanvallers achter de aanval zeer waarschijnlijk ook over zerodaylekken in Android beschikten, maar dat die niet zijn ontdekt.
De manier waarop de exploits werkten laten volgens Google zien dat het om een zeer geraffineerde groep aanvallers ging. "We denken dat een team van experts deze exploitketens heeft ontworpen en ontwikkeld", aldus het techbedrijf. Google wil naar eigen zeggen met de publicatie over de aanval de kenniskloof tussen aanvallers en wat publiek over hun werkwijze bekend is verkleinen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.