ProgressCommunications.euwww.whizpr.nlwww.marcommit.nl
www.whizpr.nlwww.whizpr.nlProgressCommunications.eu

x.com/ictberichten
Datum: (7 jaar en 25 dagen geleden)
Bedrijf:
PR: Progress Communications

Operatie ShadowHammer bedreigt honderdduizenden professionals over de gehele wereld

Utrecht, 26 maart 2019 – Kaspersky Lab heeft een nieuwe cyberaanval ontdekt die in de tweede helft van 2018 een half miljoen professionals in gevaar heeft gebracht. Deze zogeheten ShadowHammer operatie trof gebruikers van ASUS Live Update Utility. Dat is een supply-chain keten van verbonden systemen waarin uiteenlopende type functionarissen actief zijn op het vlak van productontwikkeling. Via achterdeurtjes kregen cybercriminelen toegang tot intellectuele informatiebronnen die van strategisch belang zijn voor de levenscyclus van producten. De aanval komt nu pas aan het licht door technische slimmigheid van de cyberaanvallers. Kaspersky Lab heeft het probleem inmiddels bij ASUS gemeld.

De cybercriminelen achter ShadowHammer hebben zich gericht op ASUS Live Update Utility als eerste infectiebron. Dit is een hulpprogramma voor automatische BIOS-, UEFI-, drive- en applicatie-updates voor ASUS-computers. Met behulp van gestolen digitale certificaten die ASUS gebruikt om legitieme binaire bestanden te ondertekenen, hebben de aanvallers hun eigen kwaadaardige code in oudere versies van ASUS-software geïnjecteerd. Tot Trojan omgebouwde versies van het hulpprogramma zijn ondertekend met legitieme certificaten en vervolgens gehost op en gedistribueerd vanaf officiële ASUS-updateservers. Hierdoor waren ze onzichtbaar voor verreweg de meeste beveiligingsoplossingen. Alle 500.000 gebruikers van het ASUS-hulpprogramma konden in theorie slachtoffer worden. Gelukkig hebben de cybercriminelen achter ShadowHammer zich beperkt tot toegang tot enkele honderden bewust geselecteerde gebruikers.

Een supply chain-cyberaanval, een van de gevaarlijkste en meest effectieve infectiemethoden, wordt steeds vaker toegepast bij geavanceerde operaties, zoals ShadowPad en CCleaner. Deze aanvallen zijn gericht op specifieke manco’s in onderling verbonden systemen van menselijke, organisatorische, materiële en intellectuele bronnen die een rol spelen in de levenscyclus van een product. Van de initiële ontwikkelfase tot aan de eindgebruiker van het product. Zelfs als de infrastructuur van een leverancier veilig is, zijn zwakke plekken mogelijk in de faciliteiten van verschillende betrokken dienstverleners. Met het risico op verwoestende en volkomen onverwachte datalekken.

Kaspersky Lab onderzoekers hebben ontdekt dat iedere backdoorcode een tabel bevat met hardcoded MAC-adressen. Dit zijn unieke identificatiecodes van netwerkadapters die een computer met een netwerk verbinden. Nadat het achterdeurtje op de apparatuur van het slachtoffer is geopend, kijkt deze of het MAC-adres in de tabel staat. Als dit het geval was, downloadt de malware de volgende fase van de schadelijke code. In de overige gevallen vertoont de geïnfiltreerde inbreker geen netwerkactiviteit. Daarom is deze cyberaanval zo lang onontdekt gebleven. Veiligheidsexperts hebben in totaal meer dan 600 MAC-adressen geïdentificeerd. Deze MAC-adressen zijn aangevallen door meer dan 230 unieke backdoor-samples met verschillende shellcodes.

De modulaire aanpak plus de extra voorzorgsmaatregelen ter voorkoming van code- en datalekkage, suggereren dat het voor de cyberaanvallers van groot belang was dat de zeer precieze aanval op uiterst specifieke doelwitten niet zou worden gedetecteerd. Diepgaande technische analyse laat zien dat het arsenaal van de cybercriminelen zeer geavanceerd is. Dat onderstreept het hoge ontwikkelingsniveau van deze hackers.

De zoektocht naar vergelijkbare malware heeft onthuld dat software van drie andere aanbieders in Azië met vergelijkbare backdoors is geïnfecteerd.

"De geselecteerde leveranciers zijn extreem aantrekkelijke doelen voor APT-groepen die misbruik willen maken van aanzienlijke klantenbestanden”, zegt Jornt van der Wiel, security-expert bij Kaspersky Lab. “Het is nog niet helemaal helder wat het uiteindelijke doel van de aanvallers was. We zijn nog volop in onderzoek wie er precies achter de aanval zit. De gebruikte technieken voor het ongeautoriseerd uitvoeren van code én andere ontdekkingen wijzen erop, dat ShadowHammer waarschijnlijk is gerelateerd aan de BARIUM APT. Dat wordt onder andere in verband gebracht met ShadowPad en CCleaner. Deze nieuwe cyberdreiging laat weer eens zien hoe verfijnd en gevaarlijk een slimme supply-chain-aanval tegenwoordig kan zijn.”

Tijdens de jaarlijkse Security Analyst Summit 2019 in Singapore van 9 tot 11 april a.s. geeft Kaspersky Lab volledig inzage in alle bevindingen rondom operatie ShadowHammer. Nu al is een onderzoeksrapport beschikbaar voor klanten van Kaspersky Intelligence Reporting Service.

Op Securelist staat een blog met een samenvatting van de aanval. Plus een speciale tool om na te gaan of de aanval van toepassing is op bepaalde apparatuur.

Verstreken tijd: 7 jaar en 25 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo Axians
Logo DPDK
Logo Stichting Z-CERT
Logo Emixa
Logo VirtualPBX.nl
Logo Feesd
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo BusinessCom
Logo MIRhosting
Logo LANCOM Systems
Logo S2GRUPO
Logo KnowBe4
Logo Trend Micro
Logo Bidfood
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Pegasystems
Logo Unit4
Logo We talk SEO B.V.
Logo SAS Nederland
Logo Geotab
Logo Veeam Software
Logo Palo Alto Networks
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103387 persberichten
7013 bedrijfsprofielen
59 PR-bureauprofielen
17247 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.deepr.nlwww.marcommit.nl
www.whizpr.nlwww.deepr.nlProgressCommunications.eu