image

3CX-aanval begon via besmette download op privécomputer medewerker

donderdag 20 april 2023, 14:52 door Redactie, 8 reacties

De supplychain-aanval op voip-leverancier 3CX was mogelijk door een medewerker die zelf slachtoffer van een andere supplychain-aanval werd, waarbij hij een officiële, maar besmette versie van de handelssoftware van Trading Technologies op zijn privécomputer installeerde. Dat laten 3CX en securitybedrijf Mandiant in een update over de aanval weten. Volgens Mandiant is dit de eerste keer dat waarbij het heeft gezien dat de ene supplychain-aanval tot een andere leidt.

3CX is één van de grootste leveranciers van zakelijke telefonieoplossingen. Het bedrijf claimt zeshonderdduizend klanten en twaalf miljoen dagelijkse gebruikers te hebben. De desktopapplicatie van 3CX maakt het mogelijk om vanaf de desktop te kunnen bellen of voicemail te beluisteren. Aanvallers wisten verschillende versies van de software voor macOS en Windows van malware te voorzien.

Onderzoekers van securitybedrijf Mandiant hebben nu ontdekt hoe de aanvallers bij 3CX wisten binnen te komen. Een 3CX-medewerker had op zijn privécomputer de handelssoftware X_Trader geïnstalleerd. Daarbij had de medewerker de software van de officiële website van leverancier Trading Technologies gedownload. Aanvallers waren er echter in geslaagd om Trading Technologies te compromitteren en konden zo een backdoor aan X_Trader toevoegen.

Nadat de privécomputer van de 3CX-medewerker was gecompromitteerd wisten de aanvallers inloggegevens te stelen waarmee ze toegang tot de 3CX-systemen konden krijgen. Twee dagen nadat de privécomputer besmet raakte wisten de aanvallers via de vpn-verbinding van de medewerker op de 3CX-systemen in te loggen. Vervolgens wisten de aanvallers andere inloggegevens te onderscheppen en zich lateraal door het 3CX-netwerk te bewegen, om uiteindelijk de build-omgevingen van de macOS- en Windows-versie van de desktopapplicatie te compromitteren.

De toegevoegde malware aan de 3CX-desktopapplicatie verzamelt informatie over het systeem en browsergeschiedenis en stuurt die naar een server van de aanvallers. Bij een zeer select aantal slachtoffers werd vervolgens de Gopuram-backdoor geïnstalleerd waarmee de aanvallers toegang tot het systeem krijgen, zo liet antivirusbedrijf Kaspersky eerder weten. De virusbestrijder detecteerde op basis van de eigen telemetriegegevens afkomstig van klanten minder dan tien besmettingen wereldwijd.

"We denken dat Gopuram de primaire malware en uiteindelijke payload in de aanvalsketen is", aldus onderzoeker Georgy Kucherin. Deze backdoor is eerder ingezet tegen cryptobedrijven en volgens Kucherin hebben de aanvallers achter de 3CX-aanval een specifieke interesse in cryptobedrijven. Volgens Mandiant is de aanval het werk van een uit Noord-Korea opererende groep.

Image

Reacties (8)
20-04-2023, 15:25 door Anoniem
Evenals Lastpass. Werk computer als prive speelgoed gebruiken en je hele bedrijf op 't spel zetten.
Nu had de beste man niet kunnen weten dat een officieel stuk software al compromised was, desalniettemin nog een reden om dit niet te doen.
20-04-2023, 16:58 door Anoniem
BYOD wordt zo langzamerhand Bring Your own Dead voor bedrijven.

Wanneer gaan bedrijven nu eens inzien dat je zakelijke en prive devices gewoon gescheiden moet houden.
20-04-2023, 23:03 door Anoniem
En dan heb je nog van de werknemers die op hun eigen rommel willen werken en vooral niet op een remote desktop, je weet wel want dan wordt gelogd wanneer je werkt en niet.
21-04-2023, 09:33 door Anoniem
Door Anoniem: BYOD wordt zo langzamerhand Bring Your own Dead voor bedrijven.

Wanneer gaan bedrijven nu eens inzien dat je zakelijke en prive devices gewoon gescheiden moet houden.
Onzin. Hij had dat op een zakelijke computer ook kunnen doen.
21-04-2023, 09:36 door Anoniem
Dat dit consequenties had voor de zakelijke omgeving, zegt iets over het gebruikte besturingssysteem. Windows?
21-04-2023, 10:34 door Anoniem
Door Anoniem:
Door Anoniem: BYOD wordt zo langzamerhand Bring Your own Dead voor bedrijven.

Wanneer gaan bedrijven nu eens inzien dat je zakelijke en prive devices gewoon gescheiden moet houden.
Onzin. Hij had dat op een zakelijke computer ook kunnen doen.

Niet mee eens als de software admin rechten nodig heeft voor installatie dan is dat dus gewoon af te vangen door gebruikers geen local admin te maken.
21-04-2023, 14:03 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: BYOD wordt zo langzamerhand Bring Your own Dead voor bedrijven.

Wanneer gaan bedrijven nu eens inzien dat je zakelijke en prive devices gewoon gescheiden moet houden.
Onzin. Hij had dat op een zakelijke computer ook kunnen doen.

Niet mee eens als de software admin rechten nodig heeft voor installatie dan is dat dus gewoon af te vangen door gebruikers geen local admin te maken.
Mijn collega's hebben allemaal admin rechten. Je moet geen VPN naar bedrijfsnetwerk toestaan vanaf een prive werkplek. Doe het dan via SSL VPN
21-04-2023, 14:27 door Anoniem
Mijn collega's hebben allemaal admin rechten. Je moet geen VPN naar bedrijfsnetwerk toestaan vanaf een prive werkplek. Doe het dan via SSL VPN

1 admin rechten is voor 95% van de gebruikers echt totaal onzinnig en niet nodig. ze kunnen voor 99% hun taken uitvoeren zonder admin rechten Zelfs als systeembeheerder heb ik zelf geen local admin rechten op mijn werk account.

2 geen VPN toestaan op een prive werk plek maar wel SSL VPN is denk toch zelfde zodra die moglijkheid eris kunnen zit dit ook gebruiken of het nu VPN of SSL VPN is.

al met al wat ik wil zeggen is dat in veel organisatie nog gebruikers met veel te veel rechten rond lopen waardoor dit soort zaken kunnen gebeuren. Tevens kan je je zelf afvragen of je uberhaubt vpn op een prive laptop nodig hebt bij een medewerker.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.