Kaspersky Lab ontdekt Windows-lek uitgebuit door onbekende criminelen
Utrecht, 18 april 2019 – Kaspersky Lab heeft een voorheen onbekende kritieke lek in de Windows software van Microsoft opgespoord. Een vooralsnog ongeïdentificeerde groep cybercriminelen heeft geprobeerd via het lek de besturing van een computer over te nemen. De aanval was gericht op de kern van het besturingssysteem waarmee de hackers via een achterdeur toegang kregen tot een essentieel onderdeel van het Windows OS. Kaspersky Lab heeft de lek bij Microsoft gemeld die inmiddels actie heeft ondernomen.
De zogeheten Exploit Prevention-technologie van Kaspersky Lab is erin geslaagd een inbraakpoging via het lek in Microsoft Windows te ondervangen. Het gedetecteerde aanvalsscenario ziet er als volgt uit: een schadelijk .exe-bestand start om te beginnen de installatie van de malware. De infectie gebruikt het zero-day-lek en verkregen privileges om het systeem van het slachtoffer binnen te dringen. Vervolgens lanceert de malware een backdoor die is gecreëerd met een legitiem element van Windows dat op alle Windows-machines aanwezig is. Dat is het scripting framework Windows PowerShell. Daarmee blijven de cyberaanvallers onopgemerkt. Dat geeft hen de tijd om code te schrijven voor kwaadwillende tools. Vervolgens downloadt de malware een andere backdoor van een legitieme tekstopslagservice. Zo komt de volledige besturing van het geïnfecteerde systeem in handen van de cybercriminelen.
Backdoors zijn zeer gevaarlijk type malware. Daarmee krijgen cyberaanvallers de gelegenheid geïnfecteerde systemen heel onopvallend te besturen. Doorgaans is het moeilijk dergelijke inbreuken verborgen te houden voor beveiligingsoplossingen. Een achterdeurtje dat gebruikmaakt van een nog niet ontdekte bug in het systeem, de zogeheten zero-day-lek, heeft veel meer kans om onder de radar te blijven. Daarmee worden gebruikers niet beschermd tegen deze nog onbekende dreigingen.
“Bij dergelijke aanvallen onderscheiden we twee belangrijke onderdelen die we vaker tegenkomen bij hele gerichte cyberaanvallen”, zegt Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab. “Allereerst de exploits die lokale privileges overnemen, zodat de malware zich in het systeem kan nestelen. Vervolgens worden legitieme frameworks zoals Windows PowerShell gebruikt om kwaadaardige activiteiten op de machine los te laten. Met deze combinatie omzeilen dreigingsactoren standaard beveiligingsoplossingen. Het is van belang dat cybersecurity software is uitgerust met functionaliteiten die dergelijke technieken ondervangen.”
Over Kaspersky Lab
Kaspersky Lab is een wereldwijd opererend cybersecuritybedrijf dat langer dan 20 jaar actief is op de markt. Kaspersky Labs beveiligingsoplossingen en -diensten ter bescherming van bedrijven, kritieke infrastructuur, overheden en consumenten zijn gebaseerd op diepgaande kennis en ervaring. Het uitgebreide beveiligingsportfolio van het bedrijf omvat toonaangevende endpoint-bescherming en gespecialiseerde beveiligingsoplossingen en diensten voor de bestrijding van geavanceerde en voortdurende veranderende digitale dreigingen. Technologieën van Kaspersky Lab bieden bescherming aan ruim 400 miljoen gebruikers en helpen 270.000 zakelijke klanten om hun meest waardevolle bezit te beschermen. Meer informatie op www.kaspersky.com.
Noot voor redacties:
Voor meer informatie kunt u contact opnemen met onderstaande contactpersonen. Indien u niet langer persberichten wenst te ontvangen, stuurt u dan een e-mail aan info@communicationforce.com.
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.