Kaspersky Lab ontdekt Windows-lek uitgebuit door onbekende criminelen

Kaspersky Lab heeft een voorheen onbekende kritieke lek in de Windows software van Microsoft opgespoord. Een vooralsnog ongeïdentificeerde groep cybercriminelen heeft geprobeerd via het lek de besturing van een computer over te nemen. De aanval was gericht op de kern van het besturingssysteem waarmee de hackers via een achterdeur toegang kregen tot een essentieel onderdeel van het Windows OS. Kaspersky Lab heeft de lek bij Microsoft gemeld die inmiddels actie heeft ondernomen.

Kaspersky LabDe zogeheten Exploit Prevention-technologie van Kaspersky Lab is erin geslaagd een inbraakpoging via het lek in Microsoft Windows te ondervangen. Het gedetecteerde aanvalsscenario ziet er als volgt uit: een schadelijk .exe-bestand start om te beginnen de installatie van de malware. De infectie gebruikt het zero-day-lek en verkregen privileges om het systeem van het slachtoffer binnen te dringen. Vervolgens lanceert de malware een backdoor die is gecreëerd met een legitiem element van Windows dat op alle Windows-machines aanwezig is. Dat is het scripting framework Windows PowerShell. Daarmee blijven de cyberaanvallers onopgemerkt. Dat geeft hen de tijd om code te schrijven voor kwaadwillende tools. Vervolgens downloadt de malware een andere backdoor van een legitieme tekstopslagservice. Zo komt de volledige besturing van het geïnfecteerde systeem in handen van de cybercriminelen.

Backdoors zijn zeer gevaarlijk type malware. Daarmee krijgen cyberaanvallers de gelegenheid geïnfecteerde systemen heel onopvallend te besturen. Doorgaans is het moeilijk dergelijke inbreuken verborgen te houden voor beveiligingsoplossingen. Een achterdeurtje dat gebruikmaakt van een nog niet ontdekte bug in het systeem, de zogeheten zero-day-lek, heeft veel meer kans om onder de radar te blijven. Daarmee worden gebruikers niet beschermd tegen deze nog onbekende dreigingen.

“Bij dergelijke aanvallen onderscheiden we twee belangrijke onderdelen die we vaker tegenkomen bij hele gerichte cyberaanvallen”, zegt Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab. “Allereerst de exploits die lokale privileges overnemen, zodat de malware zich in het systeem kan nestelen. Vervolgens worden legitieme frameworks zoals Windows PowerShell gebruikt om kwaadaardige activiteiten op de machine los te laten. Met deze combinatie omzeilen dreigingsactoren standaard beveiligingsoplossingen. Het is van belang dat cybersecurity software is uitgerust met functionaliteiten die dergelijke technieken ondervangen.”

Kaspersky Lab producten detecteren de exploit onder de volgende namen:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Het beveiligingslek is inmiddels gerapporteerd. Op 10 april heeft Microsoft gepatcht.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.