image

'Aanvallers verspreiden besmette software-updates via gehackte routers'

woensdag 19 november 2025, 12:21 door Redactie, 5 reacties

Een groep aanvallers verspreidt besmette software-updates via gehackte routers. Dat meldt antivirusbedrijf ESET in een analyse. Het gaat om een advanced persistent threat (APT) genaamd PlushDaemon. Zowel organisaties als individuen zijn door de groep aangevallen, zo laten de onderzoekers weten. Die zagen slachtoffers in de Verenigde Staten, Taiwan, China, Hong Kong, Nieuw-Zeeland en Cambodja.

De eerste stap in de aanval betreft het compromitteren van een netwerkapparaat dat het doelwit gebruikt, zoals een router. Hoe de aanvallers dit precies doen is onbekend, maar ESET vermoedt het gebruik van kwetsbaarheden of zwakke of bekende wachtwoorden. Zodra het netwerkapparaat is gecompromitteerd installeren de aanvallers hierop malware, die alle dns requests van het doelwit doorstuurt naar een dns-server van de aanvallers.

De dns-server controleert of de dns-requests te maken hebben met software-updates. Veel applicaties controleren geregeld of er nieuwe updates beschikbaar zijn. In het geval de software updates via http binnenhaalt kunnen de aanvallers dit onderscheppen en een malafide update aanbieden, die vervolgens op het systeem van het doelwit wordt uitgevoerd. In de analyse stelt ESET dat onder andere gebruikers van de Chinese keyboard-app Sogou op deze manier zijn aangevallen. De groep aanvallers houdt zich volgens het antivirusbedrijf bezig met spionage.

Reacties (5)
19-11-2025, 13:41 door Anoniem
De oplossing is DNSSEC gebruiken
19-11-2025, 21:06 door Anoniem
Door Anoniem: De oplossing is DNSSEC gebruiken

Routers gebruiken geen DNSSEC, dit wordt vooral bij websites gebruikt!
19-11-2025, 22:17 door Anoniem
Door Anoniem: De oplossing is DNSSEC gebruiken
En dan kunnen de aanvallers gewoon in je netwerk hun gang laten gaan :) zou het toch beter zijn om ervoor te zorgen dat je netwerk apparatuur niet kwetsbaar is en de aanvallers dus uit je netwerk houden.
20-11-2025, 12:06 door Anoniem
Door Anoniem:
Door Anoniem: De oplossing is DNSSEC gebruiken

Routers gebruiken geen DNSSEC, dit wordt vooral bij websites gebruikt!

Misschien is dit zo bij de doorsnee huis tuin en keuken router maar in OpenWrt kan dit zeker wel!

[Implementing DNSSEC on OpenWRT](https://volatilesystems.org/implementing-dnssec-on-openwrt.html)
20-11-2025, 13:02 door Anoniem
Door Anoniem: De oplossing is DNSSEC gebruiken

Typisch technerd . Leest een keyword, geeft een specifieke oplossing die precies alleen dat ene deelprobleempje oplost .
Zonder nadenken over het bredere probleem.

DNSSEC is (al) geen oplossing meer wanneer de malware simpelweg de sessie NAT naar een malware update server , wanneer die naar het dnssec geleverde IP probeert te gaan .

De veel betere oplossing is dat updates cryptografisch gesigned zijn , en de app/het OS platform dat controleren.

Een secundaire oplossing kan het gebruik van TLS zijn , alleen dat heeft als nadeel dat gebruik van (third party) mirror sites voor updates opeens veel lastiger wordt , omdat je moet eisen/controleren dat update van specifiek vertrouwd domein komt.

Als de updates zelf gesigned zijn, is het geen probleem als ze van een mirror.hogeschoolnergenshuizen.com komen , en niet alleen van updates.leverancier.com .
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.