image

Gebruikers QQ, Sogou en WPS Office via MitM-aanval besmet met malware

donderdag 25 januari 2024, 11:22 door Redactie, 3 reacties

Gebruikers van chatsoftware Tencent QQ, de Chinese keyboard-app Sogou en WPS Office zijn via een man-in-the-middle (MitM) aanval besmet geraakt met malware, zo laat antivirusbedrijf ESET weten. Volgens de virusbestrijder zijn Chinese en Japanse bedrijven, alsmede personen in China, Japan en het Verenigd Koninkrijk het doelwit van gerichte aanvallen geworden waarbij ze via de MitM-aanval met een backdoor besmet raakten.

De drie genoemde programma's, die bij elkaar honderden miljoenen gebruikers hebben, downloaden updates via het onbeveiligde HTTP-protocol. De aanvallers weten dit proces te onderscheppen en sturen vervolgens malafide updates naar aangevallen gebruikers van de software. Hoe de MitM-aanval wordt uitgevoerd is onbekend. De onderzoekers van ESET denken dat de aanvallers mogelijk misbruik maken van gecompromitteerde netwerkapparaten van het slachtoffer, zoals routers en gateways.

Via de malafide updates wordt een backdoor op het systeem geïnstalleerd die applicaties zoals Skype, Telegram, Tencent QQ en WeChat kan afluisteren. Verder is de backdoor in staat om zichzelf in verschillende Chinese antimalware-oplossingen te nestelen, kan toetsaanslagen opslaan, screenshots maken en gebruikers afluisteren door alle audiostreams van het systeem op te slaan. Volgens ESET houdt de verantwoordelijke groep, die het Blackwood noemt, zich vooral bezig met cyberspionage.

Reacties (3)
25-01-2024, 19:17 door Anoniem
Suggestie; gebruik LibreOffice (flatpak) op GNU/Linux, en firewall deze via flatseal.
Daarnaast is de code transparant (vrije en open source software) dus achterdeurtjes zijn minder waarschijnlijk.
Gebruik geen Windows OS of Word, (Office365?) aangezien de spionage door Microsoft via de verzameling van metadata dan gegarandeerd is.
26-01-2024, 11:19 door Anoniem

De drie genoemde programma's, die bij elkaar honderden miljoenen gebruikers hebben, downloaden updates via het onbeveiligde HTTP-protocol.
In 2023...
27-01-2024, 18:21 door Anoniem
Door Anoniem:

De drie genoemde programma's, die bij elkaar honderden miljoenen gebruikers hebben, downloaden updates via het onbeveiligde HTTP-protocol.
In 2023...

Net zoals Linux distro's doen.

Helemaal niks mis mee - zolang de updates zelf gesigned zijn - wat Linux distro's doen.

Wat geeft je het idee dat een update halen van https//evilcdn.fancybear.ru wel OK is ?

Voor massa-updates wil je CDNs kunnen gebruiken - en niet vastzitten aan een lijstje van 'trusted update sites' - met alle beperkingen van HTTPS certificaten (zoveel garantie geven die niet).

De update signen kan prima, en de app kan _die_ signature heel strak controleren. Dan is niet nodig om een enorm distributieplatform -dat ook nog eens kan wijzigen - waterdicht authenticerend te maken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.