image

"Microsoft detecteert usb-worm op netwerk van honderden organisaties"

maandag 4 juli 2022, 16:05 door Redactie, 8 reacties

Microsoft heeft op het netwerk van honderden organisaties een computerworm ontdekt die zich via usb-sticks verspreidt en waarvan het doel onbekend is. De malware wordt Raspberry Robin genoemd en werd afgelopen mei genoemd in een rapport van securitybedrijf Red Canary. Onlangs verstuurde Microsoft een advisory naar klanten van de zakelijke beveiligingssoftware Defender for Endpoint waarin het waarschuwde dat de worm op de netwerken van honderden organisaties is aangetroffen, zo meldt Bleeping Computer.

Het gaat hier niet om een openbaar rapport, maar de infecties zouden in allerlei sectoren zijn aangetroffen. De malware maakt gebruik van lnk-bestanden op usb-sticks om zich te verspreiden. Deze lnk-bestanden doen zich voor als een legitieme map op de besmette usb-stick. In werkelijkheid wordt bij het openen van het lnk-bestand malware op het systeem geïnstalleerd.

Of Raspberry Robin schone usb-sticks besmet om zich verder te verspreiden, en hoe dit precies plaatsvindt, is onbekend. Ook zijn de doelen van de aanvallers onduidelijk, aldus Red Canary. Wel kunnen de aanvallers via de malware op besmette systemen aanvullende aanvallen uitvoeren en verdere malware installeren. Volgens Microsoft zou de worm al sinds 2019 actief zijn.

Image

Reacties (8)
04-07-2022, 16:14 door Anoniem
De volgende programmeerblunder? Of is het een ontdekte backdoor?
04-07-2022, 16:45 door Anoniem
Door Redactie: De malware maakt gebruik van lnk-bestanden op usb-sticks om zich te verspreiden.

File shortcuts (also known as shell links) were introduced in Windows 95.

https://en.wikipedia.org/wiki/Shortcut_(computing)#Microsoft_Windows
04-07-2022, 18:31 door Anoniem
Medio 2015 was er toch ook al een usb-worm?
04-07-2022, 20:24 door Anoniem
Maar .LNK files worden door SRP/Applocker toch (terecht) als "executable" gezien?
Waarom zijn die dan toegestaan op niet-vertrouwde locaties?

Als je alleen executables toelaat op niet-wisselbare locaties waar de gebruiker niet kan schrijven (zoals C:\Windows en C:\Progra~1) dan is systeem het meteen veel veiliger.
05-07-2022, 08:29 door Bitje-scheef
Door Anoniem: Maar .LNK files worden door SRP/Applocker toch (terecht) als "executable" gezien?
Waarom zijn die dan toegestaan op niet-vertrouwde locaties?

Als je alleen executables toelaat op niet-wisselbare locaties waar de gebruiker niet kan schrijven (zoals C:\Windows en C:\Progra~1) dan is systeem het meteen veel veiliger.

Ja, maar dat kan niet (meer). Heel veel software zet alles op een "eigen" plek omdat dit al decennia lang wordt toegestaan onder Windows. Wellicht onder Windhoos 12.
05-07-2022, 09:34 door Anoniem
Door Bitje-scheef:
Door Anoniem: Maar .LNK files worden door SRP/Applocker toch (terecht) als "executable" gezien?
Waarom zijn die dan toegestaan op niet-vertrouwde locaties?

Als je alleen executables toelaat op niet-wisselbare locaties waar de gebruiker niet kan schrijven (zoals C:\Windows en C:\Progra~1) dan is systeem het meteen veel veiliger.

Ja, maar dat kan niet (meer). Heel veel software zet alles op een "eigen" plek omdat dit al decennia lang wordt toegestaan onder Windows. Wellicht onder Windhoos 12.

Dat klopt niet hoor. Dit systeem werkt prima. Al Jaaaaren. Veel beheerders kennen het niet en denken "dat zal vast niet werken". Maar dat doet het dus wel.
Er zijn maar enkele bagger programma's (zoals Cisco Webex) die niet werken als je niet toestaat dat een eindgebruiker een .exe download in de TEMP en die dan uitvoert.
Met .LNK is de enige issue dat gebruikers wellicht snelkoppelingen naar software op hun desktop willen gaan zetten. En op de desktop wil je geen executables toelaten want die is schrijfbaar.
Compromis is om LNK files alleen op de globale desktop toe te laten en niet op de persoonlijke, en daar dan de links neer te zetten.
05-07-2022, 13:40 door Anoniem
Nog even en de mensheid gaat geloven dat usb-sticks gevaarlijk zijn zoals men ook gelooft dat e-mail gevaarlijk is.
05-07-2022, 19:21 door Anoniem
Leuk dat ditzelfde artikel weer hier wordt gemeld maar er staat nergens info of bron in. Niks qua informatie van de detectie of over de detectie in mde te vinden.

Wat meer info zou fijn zijn.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.