NSA en GCHQ pasten reverse engineering toe op anti-virussoftware van Kaspersky

spionage

Geheime diensten zijn actief op zoek gegaan naar kwetsbaarheden in de anti-virussoftware van Kaspersky. Via deze kwetsbaarheden wilden de Amerikaanse NSA en Britse GCHQ eigen malware onzichtbaar maken voor de anti-virussoftware van het bedrijf. Daarnaast kregen de diensten ook informatie in handen over andere beveiligingslekken die nog niet waren gedicht.

Dit blijkt volgens The Intercept uit documenten die afkomstig zijn van klokkenluider Edward Snowden. Kaspersky noemt de bevindingen ‘extreem zorgwekkend’, maar stelt niet verrast te zijn. De GCHQ blijkt om toestemming te hebben verzocht om reverse engineering te mogen toepassen op de software van Kaspersky. Dit is in de Britse wet verboden, wat het noodzakelijk maakt hiervoor een ontheffing aan te vragen.

Eigen malware onzichtbaar maken

Door software te reserve engineering kan de technische werking van software nauwkeurig uiteengezet worden. Via dit proces hoopten de diensten kwetsbaarheden te ontdekken die het mogelijk zouden maken eigen spionagesoftware/malware onzichtbaar te maken voor de beveiligingssoftware. Dit moet voorkomen dat verdachten die door de diensten worden onderzocht met een virusscan eventuele spionagesoftware kunnen verwijderen.

Daarnaast zouden de NSA en GCHQ door de software van Kaspersky uit te pluizen ook lijsten hebben kunnen inzien met virussen die misbruik maakte van onbekende beveiligingsgaten, ook wel zero-day kwetsbaarheden genoemd. Deze gaten worden doorgaans strikt geheimgehouden door anti-virusbedrijven, aangezien eindgebruikers nog geen mogelijkheid hebben zich te verdedigen tegen dergelijke aanvallen. Het gat is immers nog niet via een update gedicht.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames