NSA: ‘Wij rapporteren 91% van de zero day lekken’

spionage

De Amerikaanse inlichtingendienst NSA rapporteert 91% van alle zero day-lekken in software aan ontwikkelaars of bedrijven achter deze software. De overige 9% is al gedicht voordat de NSA de leverancier kan informeren of wordt met het oog op de nationale veiligheid stil gehouden.

Dit meldt de NSA op haar eigen website. De geheime dienst laat in het midden hoeveelheid kwetsbaarheden het bedrijf aantreft en in welke software deze beveiligingsgaten zitten. De NSA stelt dat het rapporteren van zero day kwetsbaarheden in de meeste gevallen in het nationale belang is van de Verenigde Staten (VS).

De NSA laat overigens in het midden op welk termijn de zero day lekken worden gerapporteerd. Ook geeft de NSA toe dat er voor- en nadelen zitten aan het melden van een zero day lek, en wijst op de mogelijkheid via zero day lekken inlichtingen te verzamelen om bijvoorbeeld terroristische aanvallen te voorkomen. Tegenover Reuters melden zowel huidige als voormalig medewerkers van de Amerikaanse overheid dat de NSA in veel gevallen kwetsbaarheden eerst zelf gebruikt om cyberaanvallen uit te voeren, voordat deze worden gerapporteerd.

Lees ook
Iraanse cybercriminele groep TA456 richt zich met social media-persona “Marcella Flores” op militaire doelwitten

Iraanse cybercriminele groep TA456 richt zich met social media-persona “Marcella Flores” op militaire doelwitten

Onderzoekers van Proofpoint hebben een social engineering- en malware-campagne geïdentificeerd die jaren heeft geduurd en is opgezet door TA456, een cybercriminele groep die banden heeft met de Iraanse staat.

Operation SpoofedScholars - in gesprek met TA453

Operation SpoofedScholars - in gesprek met TA453

Sinds januari 2021 probeert TA453 gevoelige informatie van mensen te stelen door zich voor te doen als Britse academici van de School of Oriental and African Studies (SOAS) van de Universiteit van Londen. De cybercriminele groep is een APT en helpt volgens Proofpoint zeer waarschijnlijk de Islamic Revolutionary Guard Corps (IRGC) bij het verzamelen...

Backdoor SolarWinds Orion IT-software: Kaspersky deelt eerste analyse van Sunburst-malware en publiceert decoder om gerichte gebruikers te helpen

Backdoor SolarWinds Orion IT-software: Kaspersky deelt eerste analyse van Sunburst-malware en publiceert decoder om gerichte gebruikers te helpen

Enkele dagen geleden werd een nieuw ontdekte supply chain-aanval gemeld. Een onbekende aanvaller, genaamd UNC2452 of DarkHalo, plaatste een achterdeur in de SolarWinds Orion IT-software, die werd gedownload door meer dan 18.000 SolarWinds-klanten. Kaspersky onderzocht deze backdoor, geleverd in de vorm van een .NET-module, die een aantal interessante...