Beveiligingsexpert: 'NBC-verhaal over onveilige WiFi-netwerken in Sotsji is onzin'

hacker2

Wie de Olympische Winterspelen in het Russische Sotsji bezoekt doet er verstandig aan zeer alert te zijn op cybercriminelen. Dit claimt althans de Amerikaanse televisiezender NBC, die samen met een beveiligingsonderzoeker de proef op de som nam. Robert Graham, security analist bij Errata Security, stelt echter dat het verhaal van NBC onzin is.

NBC stelt een verslaggever samen met een beveiligingsonderzoeker naar Sotsji te hebben gestuurd. De twee zouden zowel een smartphone als een laptop hebben meegenomen. De mannen zouden plaats hebben genomen in een café, waarna hun smartphone al gehackt zou zijn voordat zij hun koffie ophadden. De laptop die zij hadden meegenomen zou binnen twee uur zijn gehackt. Hackers wisten beide apparaten volgens NBC binnen te dringen door cyberaanvallen via openbare WiFi-netwerken.

Totaal onjuist

Graham van Errata Security stelt echter dat het bericht totaal onjuist is. "Ik had een verhaal verwacht over de situatie rond WiFi in Sotsji. Denk hierbij aan man-in-the-middle aanvallen waarbij de Blackhole toolkit wordt geplaatst op webpagina's, waardoor cybercriminelen misbruik kunnen maken van de laatste Flash zero day exploit", legt Graham in een blogpost uit. Het verhaal gaat hier echter totaal niet op in.

De beveiligingsonderzoeker stelt dat de hack waar de NBC-journalist slachtoffer is geworden niets te maken heeft met lokale cyberaanvallen in Sotsji. De apparaten zouden zijn geïnfecteerd met malware doordat de journalist en beveiligingsonderzoeker allerlei malafide websites over de Olympische Winterspelen hebben bezocht. Hackers zouden deze website speciaal in het leven hebben geroepen om in te spelen op de populariteit van de winterspelen. Iedereen die deze website bezoekt loopt dus het risico geïnfecteerd te worden met malware, ook als de website veilig vanachter het bureau in Nederland, de Verenigde Staten of een andere locatie ter wereld wordt bezocht.

Uit de lucht gegrepen

"Het verhaal gaat totaal niet over het aanzetten van een computer en deze verbinding laten maken met een WiFi-netwerk in Sotsji. Het artikel gaat volledig over het bezoeken van malafide website", legt Graham uit. "De waarschuwing in het artikel dat je gehackt wordt zodra je je computer inschakelt is dan ook totaal uit de lucht gegrepen".

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Genetec kondigt nieuwe versie van Security Center aan

Genetec kondigt nieuwe versie van Security Center aan

Genetec Inc., technologieleverancier van oplossingen voor unified security, openbare veiligheid, operations en business intelligence, heeft een nieuwe versie aangekondigd van haar unified security platform Security Center.