Neutrino exploitkit houdt beveiligingsonderzoekers buiten de deur met passieve OS fingerprinting

vingerafdruk-davide-guglielmo

De ontwikkelaars van de Neutrino exploitkit hebben de kit voorzien van passieve OS fingerprinting. Met deze techniek blokkeren zij dataverkeer afkomstig van Linux machines in een poging beveiligingsonderzoeker die de exploitkit proberen te onderzoeken te slim af te zijn.

Dit meldt Daniel Chechik, een beveiligingsonderzoek van Trustwave’s SpiderLabs divisie. Onderzoekers van Trustwave kwamen de nieuw ingebouwde beveiliging op het spoor nadat zij probeerde de Neutrino exploitkit te onderzoeken vanaf hun onderzoeksmachines, die draaien op Linux. De machines konden geen verbinding maken met de server die de Neutrino exploitkit aflevert op machines.

Verbindingen vanaf Linux machines blokkeren

Chechik meldt dat passieve OS fingerprinting door de ontwikkelaars vermoedelijk wordt gebruikt om vanaf de servers waarop de exploitkit wordt gehost verbindingen vanaf Linux machines te kunnen herkennen en blokkeren. Dit aangezien beveiligingsonderzoekers over het algemeen gebruik maken van Linux machines. De onderzoekers van Trustwave wisten uiteindelijk toch verbinding te maken met de server door gegevens aan te passen, waardoor het besturingssysteem op één van hun onderzoeksmachine werd geïdentificeerd als ‘Unknown OS’.

De beveiligingsonderzoeker noemt de aanpak van de ontwikkelaars slim. Indien een server niet reageert wordt over het algemeen aangenomen dat deze server onbeschikbaar is. Door alle inkomende verbindingen vanaf Linux machines te blokkeren krijgen beveiligingsonderzoekers dan ook het beeld dat de Neutrino exploitkit niet meer vanaf deze specifieke server wordt geserveerd, wat de kans vergroot dat zij hun aandacht naar andere servers verleggen.

Meer over
Lees ook
Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1

Fortinet helpt met oprichting Cybercrime Atlas

Fortinet helpt met oprichting Cybercrime Atlas

Het Cybercrime Atlas-initatief brengt wereldwijde leiders samen om de activiteiten, structuren en netwerken van cybercriminelen in kaart te brengen en te ontmantelen

Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda Networks heeft zijn 2023 Email Security Trends rapport gepubliceerd, dat laat zien hoe aanvallen via e-mail organisaties over de hele wereld treffen. Daarbij valt op dat de Benelux behoort tot de regio’s met de hoogste schade en meeste impact door succesvolle e-mailaanvallen. 85 procent van de ondervraagde organisaties in de Benelux is i1