image

Ziekenhuis raakt via usb-stick gebruikt op conferentie besmet met malware

vrijdag 23 juni 2023, 12:09 door Redactie, 8 reacties

Een Europees ziekenhuis is eerder dit jaar via een usb-stick die op een conferentie was gebruikt besmet geraakt met malware, zo meldt securitybedrijf Check Point. De naam van het ziekenhuis is niet bekendgemaakt, alsmede de impact, maar onderzoekers konden wel "patient zero" achterhalen. Het bleek om een ziekenhuismedewerker te gaan die een conferentie in Azië had bijgewoond.

Via de usb-stick deelde hij zijn eigen presentatie met andere bezoekers. De computer van een van zijn collega's op de conferentie was echter besmet, waardoor ook zijn usb-stick geïnfecteerde raakte. De ziekenhuismedewerker nam de usb-stick vervolgens mee naar het ziekenhuis, waardoor de malware zich verder kon verspreiden. Op besmette usb-sticks worden alle bestanden van de gebruiker verborgen. Het slachtoffer ziet alleen een malafide launcher die de naam van de usb-stick heeft.

Zodra het slachtoffer de launcher start worden de verborgen gemaakte bestanden zichtbaar en in de achtergrond een backdoor geïnstalleerd waarmee de aanvallers toegang tot het systeem krijgen. Daarnaast wordt er gemonitord op nieuw aangesloten usb-sticks, om die vervolgens ook te infecteren. Ook netwerkschijven die op een besmet systeem worden toegevoegd kunnen besmet raken.

Volgens Check Point is het belangrijk dat organisaties hun personeel voorlichten over het gebruik van usb-sticks afkomstig van onbekende of onbetrouwbare bronnen. Daarnaast moeten er duidelijke richtlijnen voor het gebruik van de datadragers zijn. Zo zou het gebruik moeten worden beperkt of verboden, tenzij usb-sticks afkomstig zijn van betrouwbare bronnen en gecontroleerd op malware. Tevens kunnen organisaties kijken naar alternatieven voor het gebruik van usb-sticks.

Image

Reacties (8)
23-06-2023, 12:34 door Anoniem
Ja ja,

Ik kreeg deze week een e-mail van een niet nader te noemen organisatie met daarin een nieuwe gebruikersnaam en in de volgende zin het onversleutelde bijbehorende wachtwoord. In de e-mail stond dat dit beveiligd was door middel van een SMS bericht wat ik bij aanmelding zou ontvangen.

Dus ik stuur een e-mail dat dit toch niet echt alle best practices volgt en dat ik verbetering verwacht.

Antwoord van de organisatie: mensen hebben al moeite genoeg om te werken met de SMS dus er wordt geen actie ondernomen.....
23-06-2023, 13:34 door Anoniem
Lekker zinloos advies van CheckPoint.
De bron was helemaal niet onbekend of onbetrouwbaar, het was immers de stick van de persoon zelf.
Die daarna bij een collega besmet is geraakt, maar voor een eindgebruiker is dat logischerwijze een totaal andere situatie dan wanneer je een usb stick vind of cadeau krijgt op zo'n conferentie.

En je mag van Checkpoint sticks wel gebruiken als ze gecontroleerd zijn op malware. Hoe moet die gebruiker dat doen?
Dat doet de IT afdeling door te zorgen dat op alle PCs een antivirus scanner staat.

Dus wat mag je de gebruiker hier aanrekenen?
In dit geval het klikken op een onbekend bestand op de stick, maar daar geeft Checkpoint juist geen advies over.

Op een conferentie waar je wat moet presenteren blijkt een USB stick vaak onmisbaar.
23-06-2023, 13:51 door Anoniem
Door Anoniem: ...
Antwoord van de organisatie: mensen hebben al moeite genoeg om te werken met de SMS dus er wordt geen actie ondernomen.....

Bericht sturen naar je lokale instantie voor data bescherming.
23-06-2023, 15:38 door Anoniem
Zodra het slachtoffer de launcher start
Even afgezien van dit laakbare gedrag, een gebruiker die rechten heeft om een executable te draaien vanaf een USB stick?
23-06-2023, 21:11 door Anoniem
Door Anoniem: Lekker zinloos advies van CheckPoint.
De bron was helemaal niet onbekend of onbetrouwbaar, het was immers de stick van de persoon zelf.
Die daarna bij een collega besmet is geraakt, maar voor een eindgebruiker is dat logischerwijze een totaal andere situatie dan wanneer je een usb stick vind of cadeau krijgt op zo'n conferentie.

En je mag van Checkpoint sticks wel gebruiken als ze gecontroleerd zijn op malware. Hoe moet die gebruiker dat doen?
Dat doet de IT afdeling door te zorgen dat op alle PCs een antivirus scanner staat.

Dus wat mag je de gebruiker hier aanrekenen?
In dit geval het klikken op een onbekend bestand op de stick, maar daar geeft Checkpoint juist geen advies over.

Op een conferentie waar je wat moet presenteren blijkt een USB stick vaak onmisbaar.

Je zou toch wat meer moeite mogen doen alvorens lawaai te maken. Zoals het oorspronkelijk artikel nalezen bvb? Zelden zo'n verhelderend stukje proza gelezen.

https://research.checkpoint.com/2023/beyond-the-horizon-traveling-the-world-on-camaro-dragons-usb-flash-drives/
24-06-2023, 14:48 door Anoniem
Door Anoniem:
Zodra het slachtoffer de launcher start
Even afgezien van dit laakbare gedrag, een gebruiker die rechten heeft om een executable te draaien vanaf een USB stick?

De gebruiker start geen executable, die denkt gewoon de USB stick te openen zonder door te hebben dat er een icoontje teveel aangeklikt wordt in het bladeren naar het juiste bestand. Na het teveel icoontje zijn de bestanden zichtbaar, dus gebruiker wordt bevestigd in de veronderstelling alleen de USB stick te openen. Ik vind het slimme mallware makers.

Verder eens dat het niet verstandig is dat eindgebuikers executables vanaf USBsticks mogen starten.
26-06-2023, 12:18 door Anoniem
Überhaupt toestaan dat USB sticks (zonder toezicht) geopend kunnen worden? IT'ers in een organisatie als een ziekenhuis horen 'slimmer' te zijn.
26-06-2023, 12:41 door Anoniem
Door Anoniem:

Je zou toch wat meer moeite mogen doen alvorens lawaai te maken. Zoals het oorspronkelijk artikel nalezen bvb? Zelden zo'n verhelderend stukje proza gelezen.

https://research.checkpoint.com/2023/beyond-the-horizon-traveling-the-world-on-camaro-dragons-usb-flash-drives/[/quote]Ja, dat had ik gelezen. Niets van wat ik geschreven heb is in tegenspraak met dat artikel.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.