PoisonTap kan een vergrendelde laptop of PC in minder dan een minuut kraken

hacker-groot

Veel mensen die hun laptop of desktop PC vergrendelen gaan er vanuit het systeem hiermee voldoende te hebben afgeschermd voor kwaadwillenden. In de praktijk blijkt dit echter niet het geval. PoisonTap is een voorbeeld van een aanval die kan worden ingezet om toegang te krijgen tot dit soort machines en data van de machines te stelen.

Matthew Rosenquist, cybersecurity strategist bij Intel, beschrijft PoisonTap in een blogpost op DarkReading. Dit is een apparaat gebaseerd op een Raspberry Pi Zero die via de USB-poort met een vergrendelde PC kan worden verbonden, waarna malware zich op de machine nestelt. De malware onderschept vervolgens cookies van populaire websites, maakt de interne router van gebruikers toegankelijk voor de aanvaller en installeert een backdoor.

Backdoor

Deze backdoor geeft aanvallers de mogelijkheid de machine op afstand allerlei commando's te geven en opdrachten te laten uitvoeren, zonder dat de eigenaar zich hiervan bewust is. PoisonTap is een proof-of-concept en ontwikkeld door beveiligingsonderzoeker Samy Kamkar. PoisonTap is gebaseerd op een Raspberry Pi Zero en Node.JS.

Een aanval met PoisonTap kan in minder dan een minuut worden uitgevoerd, doordat uitsluitend PoisonTap via de USB-poort met een machine hoeft te worden verbonden om deze aan te vallen. Daarnaast kan een PoisonTap-apparaat voor slechts vijf dollar worden gemaakt. Dit maakt de aanval interessant voor cybercriminelen die toegang willen verkrijgen tot een versleutelde machine. Denk hierbij aan een vergrendelde laptop die tijdelijk onbeheerd wordt achtergelaten in een eetcafé, maar ook een aan vergrendel desktop machine die op kantoor onbeheerd wordt achtergelaten.

Video

In de onderstaande video demonstreert Samy Kamkar PoisonTap.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames