Onderzoekers versturen data van geïsoleerde machine via LED-lampje

servers

Onderzoekers van de Israëlische Ben-Gurion University zijn erin geslaagd een geïsoleerde computer via een LED-lampje te laten communiceren met een drone. Dit maakt het mogelijk informatie van geïsoleerde systemen te versturen naar een externe bron, die deze data vervolgens kan doorsturen aan cybercriminelen of andere aanvallers.

Air gapping is een beveiligingstechniek waarbij een machine bewust wordt geïsoleerd van een netwerk. Deze machine is op geen enkele wijze verbonden met de buitenwereld. Al langer is duidelijk dat air gapping geen garantie biedt dat data veilig blijft. Eerder wisten onderzoekers van de Ben-Gurion University systemen al data te laten versturen door gebruik te maken van USB-straling, ingebouwde ventilatoren in systemen en radiogolven.

Data versturen via LED-lamp

Nu presenteert de universiteit een nieuwe methode om air gapping te omzeilen. De onderzoekers zijn erin geslaagd met behulp van malware het LED-lampje op systemen dat harde schijf activiteit aangeeft te misbruiken om data te versturen. De signalen die de machine via dit LED-lampje uitgeeft kunnen vervolgens worden opgevangen met een speciaal geprepareerde drone, die aanvallers bijvoorbeeld voor het raam van een kantoorpand kunnen hangen. Ook is het mogelijk de signalen op te vangen met behulp van een telescoop die bijvoorbeeld op het dak van een nabijgelegen gebouw wordt geplaatst.

Net als bij de eerdere aanvalsmethodes voor air gapped machines die de Ben-Gurion University heeft gepresenteerd is deze aanval afhankelijk van malware. Deze malware zal dus eerst op het geïsoleerde systeem moeten worden geïnstalleerd. Doordat deze machine is geïsoleerd van het internet kan de malware alleen (onbewust) worden geïnstalleerd door iemand met fysieke toegang tot het systeem. Dit kan door fysiek in te breken in een pand om toegang te verkrijgen tot het systeem, maar ook door een medewerker van het bedrijf met toegang tot het systeem te betalen om de malware op het systeem te installeren. Meer informatie over de aanval is te vinden in onderstaande video of via de paper (pdf) die de onderzoekers gepubliceerd.

Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Fortinet lanceert Fortinet Advisor, een generative AI assistant

Fortinet lanceert Fortinet Advisor, een generative AI assistant

Fortinet voegt een nieuwe oplossing toe aan zijn aanbod van ruim 40 door AI ondersteunde security-producten. Het gaat om Fortinet Advisor, een generative AI (GenAI) assistant. Fortinet Advisor maakt momenteel deel uit van FortiSIEM, de security information & event management (SIEM)-oplossing van Fortinet, en FortiSOAR, zijn security orchestration,1