Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Onderzoekers: bij NSA gestolen exploit jarenlang gebruikt door APT-groep

maandag 22 februari 2021, 14:48 door Redactie, 5 reacties

Een bij de Amerikaanse geheime dienst NSA gestolen exploit voor een kwetsbaarheid in Windows is jarenlang door een advanced persistent threat (APT)-groep uit China gebruikt, zo beweert securitybedrijf Check Point in een vandaag verschenen analyse.

De kwetsbaarheid, CVE-2017-0005, werd op 14 maart 2017 door Microsoft gepatcht. Het beveiligingslek in de Windows-kernel maakt het mogelijk voor een aanvaller die al toegang tot een systeem heeft om zijn rechten te verhogen. De kwetsbaarheid alleen is niet voldoende voor het overnemen van systemen en moet in combinatie met malware of een ander lek worden gebruikt dat het uitvoeren van code mogelijk maakt.

Het beveiligingslek in kwestie werd al voor het uitkomen van de beveiligingsupdate aangevallen en was ontdekt door het Computer Incident Response Team van defensiebedrijf Lockheed Martin. De zeroday-aanval werd door Microsoft toegeschreven aan een vanuit China opererende groep aanvallers genoemd Zirconium, ook bekend als APT31. Onderzoekers van Check Point claimen nu dat de exploit niet door APT31 is ontwikkeld, maar door de Amerikaanse geheime dienst NSA.

Het is een replica van een door de Equation Group ontwikkelde exploit genaamd "EpMe" die uit 2013 dateert, zo stellen ze. Equation Group is de naam die wordt gebruikt voor een eenheid van de NSA. De Epme-exploit is onderdeel van de tools die bij de NSA werden gestolen en in 2017 door een groep genaamd Shadow Brokers openbaar werd gemaakt.

APT31 had echter al jaren eerder toegang tot de exploit, zo stellen de onderzoekers. Mogelijk is die bij een aanval van de NSA op een doelwit in handen van deze groep gekomen. Volgens de onderzoekers laat dit zien hoe gevaarlijk het is als exploits van een overheidsinstantie uitlekken en in verkeerde handen terechtkomen.

Image

Canadese privacyexperts bezorgd over online paspoortaanvraag
Israël geeft burgers met digitaal coronapaspoort meer vrijheden
Reacties (5)
Reageer met quote
22-02-2021, 14:56 door Anoniem
De politie in Nederland kan dit niet overkomen.

Daar ben ik heilig van overtuigd.

Die laat ik rustig een virus verwijderen.

Geen probleem ik vertrouw ze volledig.

Misschien mag ik dan meer dingen op het Internet als ik gevaccineerd bent door de politie. ;)

Het is natuurlijk appels met peren vergelijken.. maar er zijn overal rotte appels en peren. Dat weer wel.
Reageer met quote
22-02-2021, 15:39 door Anoniem
Eigenlijk laat dit zien hoe gevaarlijk het is als overheids instanties die exploits voor zichzelf vast houden en niet netjes melden.
Reageer met quote
22-02-2021, 17:44 door Anoniem
Door Anoniem: Eigenlijk laat dit zien hoe gevaarlijk het is als overheids instanties die exploits voor zichzelf vast houden en niet netjes melden.

Ja en nee, hoewel het zeer verstandig is om kwetsbaarheden in software te melden om security te verbeteren, is het ook een druppel op de hete plaat, want security-by-design is een ondergeschoven kindje.

Als security-enthusiast - die het landschap meerdere malen heeft verkend - kan ik melden dat er geen upper-bound is in beveiliging: waar een wil is, is een weg. En dat is niet altijd positief.

Gelukkig zijn de meesten onder ons (vrienden, hackers en snuiters) welwillend, en negeren de dark-side.
Reageer met quote
22-02-2021, 17:48 door Anoniem
Door Anoniem: Eigenlijk laat dit zien hoe gevaarlijk het is als overheids instanties die exploits voor zichzelf vast houden en niet netjes melden.

Inderdaad.

Dit punt wordt breder uitgewerkt door Bruce Schneier in
https://www.schneier.com/blog/archives/2020/12/russias-solarwinds-attack.html

Hij schrijft dat "defending forward" of 'persistent engagement' de strategie is van de NSA - min of meer "we hacken alle tegenstanders zodat we zien wanneer ze ons beginnen te hacken" .

Die strategie heeft duidelijk gefaald inzake de Solarwinds hack - en hij pleit dan ook voor een 'defense dominant' strategie.
Reageer met quote
22-02-2021, 18:05 door Anoniem
Kan je nagaan als er backdoors in jouw apparatuur geplaatst moet worden op last van de gehaime diensten en die backdoor wordt gestolen.

Encryptie backdoors/sleutels, ook al zoiets.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

8 reacties
Aantal stemmen: 721
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter