NSA plaatst malware op computersystemen om verdachten te bespioneren

spionage

De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen.

Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschreven over de onthullingen van NSA-klokkenluider Edward Snowden. De Amerikaanse inlichtingendienst zou de verspreiding van de malware grotendeels hebben geautomatiseerd, waardoor medewerkers hier nauwelijks omkijken naar hebben. Ook de informatie die met behulp van de malware wordt verzameld komt grotendeels geautomatiseerd binnen.

Implants

De NSA noemt de infecties met malware zelf 'implants'. Om deze implants te maken zou de NSA misbruik maken van kwetsbaarheden in allerlei software. Denk hierbij aan bekende webbrowsers zoals Firefox en Internet, maar ook aan veelgebruikte plug-ins zoals Java en Flash. Ook valt de NSA fouten in de firmware van routers aan.

De inlichtingendienst hanteert verschillende methodes om verdachte systemen te injecten met malware. Enkele jaren geleden zette de NSA vooral spammailtjes in om systemen te infecteren. Gebruikers zijn zich vandaag de dag echter beter bewust van de risico's van spammailtjes, waardoor deze aanval in effectiviteit is gedaald. De NSA zou zich daarom steeds vaker voordoen als servers van Facebook om zo het vertrouwen van verdachten te winnen.

Server bezoeken is voldoende

Hackers van de NSA melden dat doelwitten alleen maar een server van de NSA via een webbrowser hoeven te bezoeken om besmet te raken. De hackers zijn er dan ook van overtuigd dat zij beveiligingsmaatregelen als virusscanners en firewalls zonder problemen kunnen omzeilen.

Virtual Private Networks (VPN's) hebben het imago volledige anonimiteit te kunnen garanderen op het internet. Dit blijkt niet helemaal te kloppen. De NSA is namelijk in staat de versleutelde tunnels tussen de computer van een verdachte en een VPN te kraken, waarna het dataverkeer kan worden afgeluisterd. Ook een VPN is dus niet voldoende om de NSA buiten de deur te houden.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1