Malware misbruikt beveiligingscamera’s om data te versturen

beveiligingscamera-pixabay-StockSnap

Zeer gevoelige data wordt in sommige gevallen opgeslagen op een zogeheten air-gapped netwerk, dat is geïsoleerd van het internet en andere netwerken. Dit maakt het voor aanvallers moeilijk data vanaf deze netwerken te versturen naar bijvoorbeeld een eigen server. Nieuwe malware maakt dit via een omweg toch mogelijk. aIR-Jumper gebruikt het infraroodlampje in beveiligingscamera’s om data te versturen.

De malware is ontwikkeld door onderzoekers Mordechai Guri en Yuval Elovici van de Israëlische Ben-Gurion Universiteit van de Negev en Dima Bykhovsky van het Shamoon College of Engineering. Het gaat om proof-of-concept malware waarmee de onderzoekers hun aanvalsmethodiek willen demonstreren. Deze malware kan worden geïnstalleerd op computers die interactie hebben met infraroodbeveiligingscamera’s of zijn verbonden met hetzelfde netwerk als de camera. Via deze systemen kunnen de aanvallers met behulp van aIR-Jumper de camera’s aanvallen.

Data versturen

Zodra een camera is gecompromitteerd kan de malware worden gebruikt om data te versturen via het infraroodlampje in de camera. Dit doet de malware door data om te zetten in binaire code en vervolgens de API van de camera te gebruiken om het infraroodlampje te laten knipperen. Een aanvaller die zicht heeft op deze camera kan dit vervolgens opnemen, waarna dit signaal met behulp van speciale software omgezet kan worden in data.

Het is ook mogelijk de aanval omgedraaid uit te voeren, waarbij een aanvallers met behulp van een infrarood-LED een commando doorgeeft aan een camera. De malware bekijkt in dit geval de beelden van de camera, detecteert het via infrarood verstuurde signaal en zet dit signaal om in een commando, dat vervolgens wordt uitgevoerd.

Onderzoekspaper

Meer informatie over aIR-Jumper is te vinden in een onderzoekerspaper die Guti, Elovici en Bykhovsky hebben gepubliceerd.

Meer over
Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

Fortinet waarschuwt voor online feestdagen-criminaliteit: vier veelgebruikte scams

Fortinet waarschuwt voor online feestdagen-criminaliteit: vier veelgebruikte scams

Security leverancier Fortinet waarschuwt voor feestdagen-cyberscams en geeft een top 4 van veel gebruikte online-oplichtpraktijken. Sinterklaas en kerst komen eraan, en cybercriminelen zijn al druk bezig met het bedenken van slimme trucs waarmee ze dit winkelseizoen zelfs de meest beveiligingsbewuste consumenten om de tuin kunnen leiden. De feestd1