image

Malware besmet usb-sticks voor het infecteren van air-gapped systemen

maandag 2 maart 2026, 16:35 door Redactie, 9 reacties

Onderzoekers hebben malware ontdekt die usb-sticks besmet om zo air-gapped systemen te infecteren. De malware is volgens cybersecuritybedrijf Zscaler het werk van een groep genaamd APT37, ook bekend als ScarCruft, Ruby Sleet en Velvet Chollima. Het zou om een aan Noord-Korea gelieerde groep aanvallers gaan die zich met cyberspionage bezighoudt.

Air-gapping is een bekende beveiligingsmaatregel om systemen met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Een bekend voorbeeld hiervan is Stuxnet. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers maar ook aanvallers de afgelopen jaren verschillende methodes.

Bijvoorbeeld door gebruik te maken van speakers, airconditioning, geluid van de harde schijf, ventilatoren, radiogolven, infraroodcamera's, scanners, afgegeven warmte, usb-straling, mobiele telefoons, harde schijflampjes, routerlampjes, magnetische velden, toetsenbordlampjes, wifi-signalen, led-lampjes, SATA-kabels en ultrasone signalen zijn gegevens direct naar de aanvaller of via een wel met internet verbonden besmette computer, smartphone of andere apparaat in de buurt terug te sturen.

Bij de malware waarover Zscaler bericht begint de infectie met een .LNK-bestand dat het doelwit opent. Hoe dit bestand bij het doelwit komt wordt niet in de analyse gemeld, maar in het verleden heeft APT37 aanvallen uitgevoerd waarbij LNK-bestanden naar doelwitten werden gemaild. Eenmaal geopend installeert het .LNK-bestand malware op het systeem. Een eigenschap van deze malware is het infecteren van aangesloten usb-sticks.

Zodra een usb-stick op de besmette computer wordt aangesloten controleert de malware eerst of de usb-stick groter dan twee gigabyte is. Vervolgens wordt een verborgen map genaamd RECYCLE.BIN aangemaakt. De malware verbergt en vervangt in de volgende stap aanwezige bestanden op de usb-stick met .LNK-bestanden die identieke namen hebben. Ook wordt de malware naar de usb-stick gekopieerd. Zodra de besmette usb-stick op een schoon systeem wordt aangesloten en de gebruiker een malafide .LNK-bestand opent, raakt ook het schone systeem besmet.

De malware zoekt op het nieuwe besmette systeem naar allerlei bestanden en kopieert die naar de verborgen RECYCLE.BIN map. Zodra de besmette usb-stick op het eerder geïnfecteerde systeem met internetverbinding wordt aangesloten, leest de malware op het besmette systeem de data in de RECYCLE.BIN map uit en stuurt die naar een server van de aanvallers. Windowsgebruikers die voor de detailweergave van bestanden kiezen kunnen zien dat de vervangen bestanden snelkoppelingen zijn en niet de oorspronkelijke bestanden.

Reacties (9)
02-03-2026, 18:36 door Anoniem
Dan moet je ook gewoon elke USB stick scannen voordat hij in de air gapped omgeving word toegestaan. Daar zijn perfecte oplossingen voor.
02-03-2026, 19:23 door Anoniem
Bij ambassades leggen ze vaak USB sticks of gehackte kabels neer bij de parkeergarage of voor de deur of leggen ze neer op de toonbank bij de receptie in de hoop dat mensen in een rubber ducky aanval trappen, en IMSI-catchers zijn daar ook in overvloed...
Gelukkig vallen professionele organisaties daar niet voor en/of hebben daarvoor beveiliging.
02-03-2026, 22:54 door Anoniem
Ik blijf het knap vinden hoe een land dat bijna compleet hermetisch is afgesloten in staat is om op dit niveau makware te ontwikkelen… hoe dan?
03-03-2026, 11:17 door Anoniem
Door Anoniem: Ik blijf het knap vinden hoe een land dat bijna compleet hermetisch is afgesloten in staat is om op dit niveau makware te ontwikkelen… hoe dan?

Veel van die groeperingen worden dan ook betaald uit de staatskas van bepaalde landen en doen ons geloven dat het uit b.v. NoordKorea komt. Veel dit soort acties worden door Israel of Rusland betaald maar ook de VS hoort daar bij.
03-03-2026, 14:24 door Anoniem
Wow Stuxnet. Allemaal windows geneuzel.
03-03-2026, 15:43 door Anoniem
Door Anoniem: Bij ambassades leggen ze vaak USB sticks of gehackte kabels neer bij de parkeergarage of voor de deur of leggen ze neer op de toonbank bij de receptie in de hoop dat mensen in een rubber ducky aanval trappen, en IMSI-catchers zijn daar ook in overvloed...
Gelukkig vallen professionele organisaties daar niet voor en/of hebben daarvoor beveiliging.

Ze hangen ze ook wel eens op in winkels als je gewoontes kennen.
Of die kleine serviceshops in hotels waar je verblijft, en online geboekt hebt.
Laatste exemplaar in het rek, dus je hebt geen andere keuze dan die te kopen, of je nou contant betaald of met de pin. Vraag mij niet hoe ik dit weet, daar ga je geen antwoord op krijgen. Maar het is wel waar gebeurd.
03-03-2026, 15:51 door Anoniem
Door Anoniem: Wow Stuxnet. Allemaal windows geneuzel.

Linux is beter, vinden Noord Koreanen zelf ook, al kan je je laptop met windows gewoon mee op vakantie nemen naar Noord Korea hoor!

https://nl.wikipedia.org/wiki/Red_Star_OS

Al weer iets van Ben Gurion Universiteit gehoord? Het is al een tijdje stil daar..../s
https://www.security.nl/posting/892060/Besmette+smartwatch+kan+via+ultrasoon+signaal+data+van+air-gapped+systeem+stelen
03-03-2026, 20:27 door Anoniem
Door Anoniem: Bij ambassades leggen ze vaak USB sticks of gehackte kabels neer bij de parkeergarage of voor de deur of leggen ze neer op de toonbank bij de receptie in de hoop dat mensen in een rubber ducky aanval trappen, en IMSI-catchers zijn daar ook in overvloed...
Gelukkig vallen professionele organisaties daar niet voor en/of hebben daarvoor beveiliging.

Wat een verhaal zag .
Nou kom ik nogal vaak door ambassadebuurten, en ik heb die dingen nooit zien liggen voor het hek of de deur.

Ze zijn zeker telkens nét door iemand weggehaald als ik langs kom.
Of jij hebt het pentest kunstje ergens gehoord en verzint zelf het "vaak" verhaal erbij.
03-03-2026, 22:21 door Anoniem
Door Anoniem:
Door Anoniem: Bij ambassades leggen ze vaak USB sticks of gehackte kabels neer bij de parkeergarage of voor de deur of leggen ze neer op de toonbank bij de receptie in de hoop dat mensen in een rubber ducky aanval trappen, en IMSI-catchers zijn daar ook in overvloed...
Gelukkig vallen professionele organisaties daar niet voor en/of hebben daarvoor beveiliging.

Wat een verhaal zag .
Nou kom ik nogal vaak door ambassadebuurten, en ik heb die dingen nooit zien liggen voor het hek of de deur.

Ze zijn zeker telkens nét door iemand weggehaald als ik langs kom.
Of jij hebt het pentest kunstje ergens gehoord en verzint zelf het "vaak" verhaal erbij.

https://www.security.nl/posting/906539/Rijswijkse+tieners+opgepakt+als+spion

Als tieners en jong volwassenen eenmaal opgehitst zijn en een ambassade binnenlopen met een onnozele vraag, zoals even gebruik mogen maken van het toilet, nemen ze zelfs nog een stuk wc-papier mee naar buiten als bewijs dat ze er geweest zijn/

(andere anoniem)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.