Nieuwe malware richt pijlen op slecht beveiligde Active Directory-systemen

netwerkkabels

Cybercriminelen richten met nieuwe malware hun pijlen op Active Directory-systemen (AD-systemen). Op veel van deze systemen ontbreekt twee-factor authentificatie, wat cybercriminelen de mogelijkheid geeft de systemen binnen te dringen. Hackers kunnen het volledige netwerk van een bedrijf via deze weg overnemen.

Het Dell SecureWorks Counter Threat Unit (CTU) team trekt aan de bel over de Skeleton Key-malware. Deze malware is specifiek gericht op AD-systemen die uitsluitend zijn beveiligd met een wachtwoord en is in staat deze wachtwoorden te kraken. Aanvallers kunnen hierdoor onopgemerkt met een account naar keuze inloggen op de systemen, zonder dat dit wordt opgemerkt door het bedrijf.

Op afstand meekijken met werknemers

De malware is ontdekt op het systeem van een klant van Dell die wachtwoorden gebruikt om toegang te krijgen tot e-mail- en VPN-diensten. De Skeleton Key-malware gaf de aanvallers de mogelijkheid remote access-tools te gebruiken om systemen van medewerkers van het getroffen bedrijf. Deze medewerkers hadden niets in de gaten en konden dus geen maatregelen nemen om zichzelf te beschermen.

De Skeleton Key-malware is relatief eenvoudig in opzet. Dell meldt dat de aanvallers de malware telkens opnieuw op een AD-systeem moeten zetten zodra dit systeem wordt herstart. Om dit mogelijk te maken installeren aanvallers remote access-malware op systemen binnen het netwerk van bedrijven. Deze malware wordt gebruikt om de Skeleton Key-malware terug te plaatsen op van AD-systemen van organisaties.

Maatregelen

Dell adviseert bedrijven die zichzelf willen beschermen tegen aanvallen met de malware twee-factor authentificatie te implementeren. De malware is namelijk uitsluitend geschikt voor aanvallen op AD-systemen waarbij deze beveiligingsmaatregel ontbreekt. Twee-factor authentificatie maakt het voor aanvallers dan ook onmogelijk met Skeleton Key AD-systemen binnen te dringen.

Lees ook
Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

LANCOM breidt firewall-portfolio uit met UF-60 LTE

LANCOM breidt firewall-portfolio uit met UF-60 LTE

LANCOM Systems, de Duitse netwerk- en securityspecialist, maakt zijn aanbod van desktop-firewalls compleet. Het bijzondere kenmerk van de LANCOM R&S UF-60 LTE is de geïntegreerde LTE Advanced-modem. Hierdoor kan de UF-60 LTE zowel worden gebruikt als back-up voor bekabelde toegang of als hoogwaardige primaire toegang met WAN-uplink via LTE.

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.