Wouter Hoeffnagel - 18 april 2019

Kritiek lek in Microsoft Windows uitgebuit door onbekende criminelen

Kritiek lek in Microsoft Windows uitgebuit door onbekende criminelen image

Een kritiek lek in de Windows software van Microsoft is ontdekt. Een vooralsnog ongeïdentificeerde groep cybercriminelen heeft geprobeerd via het lek de besturing van een computer over te nemen. De aanval was gericht op de kern van het besturingssysteem waarmee de hackers via een achterdeur toegang kregen tot een essentieel onderdeel van het Windows OS.

Het lek is ontdekt door onderzoekers van Kaspersky Lab, die het beveiligingsprobleem hebben gemeld bij Microsoft. Dit Amerikaanse IT-bedrijf heeft inmiddels maatregelen genomen en het beveiligingslek in Windows gedicht.

Inbraakpoging geblokkeerd

Cybercriminelen hebben geprobeerd het beveiligingslek uit te buiten; Kaspersky meldt dat zijn technologie een inbraakpoging heeft geblokkeerd waarbij het lek is misbruikt. Hierbij werd een schadelijk .exe-bestand verspreid om malware te installeren. Hierbij wordt misbruik gemaakt van het zero-day lek en verkregen privileges om het systeem van het slachtoffer binnen te dringen.

Eenmaal binnen lanceert de malware een backdoor die is gecreëerd met een legitiem element van Windows dat op alle Windows-machines aanwezig is. Dat is het scripting framework Windows PowerShell. Daarmee blijven de cyberaanvallers onopgemerkt. Dat geeft hen de tijd om code te schrijven voor kwaadwillende tools. Vervolgens downloadt de malware een andere backdoor van een legitieme tekstopslagservice. Zo komt de volledige besturing van het geïnfecteerde systeem in handen van de cybercriminelen.

Backdoors

Backdoors zijn zeer gevaarlijk type malware. Daarmee krijgen cyberaanvallers de gelegenheid geïnfecteerde systemen heel onopvallend te besturen. Doorgaans is het moeilijk dergelijke inbreuken verborgen te houden voor beveiligingsoplossingen. Een achterdeurtje dat gebruikmaakt van een nog niet ontdekte bug in het systeem, de zogeheten zero-day-lek, heeft veel meer kans om onder de radar te blijven. Daarmee worden gebruikers niet beschermd tegen deze nog onbekende dreigingen.

"Bij dergelijke aanvallen onderscheiden we twee belangrijke onderdelen die we vaker tegenkomen bij hele gerichte cyberaanvallen", zegt Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab. "Allereerst de exploits die lokale privileges overnemen, zodat de malware zich in het systeem kan nestelen. Vervolgens worden legitieme frameworks zoals Windows PowerShell gebruikt om kwaadaardige activiteiten op de machine los te laten. Met deze combinatie omzeilen dreigingsactoren standaard beveiligingsoplossingen. Het is van belang dat cybersecurity software is uitgerust met functionaliteiten die dergelijke technieken ondervangen."

Kaspersky Lab producten detecteren de exploit onder de volgende namen:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Het beveiligingslek is door Kaspersky Lab gerapporteerd bij Microsoft. Op 10 april heeft Microsoft gepatcht.

Axians 12/11/2024 t/m 26/11/2024 BN+BW