NSA en GCHQ pasten reverse engineering toe op anti-virussoftware van Kaspersky

spionage

Geheime diensten zijn actief op zoek gegaan naar kwetsbaarheden in de anti-virussoftware van Kaspersky. Via deze kwetsbaarheden wilden de Amerikaanse NSA en Britse GCHQ eigen malware onzichtbaar maken voor de anti-virussoftware van het bedrijf. Daarnaast kregen de diensten ook informatie in handen over andere beveiligingslekken die nog niet waren gedicht.

Dit blijkt volgens The Intercept uit documenten die afkomstig zijn van klokkenluider Edward Snowden. Kaspersky noemt de bevindingen ‘extreem zorgwekkend’, maar stelt niet verrast te zijn. De GCHQ blijkt om toestemming te hebben verzocht om reverse engineering te mogen toepassen op de software van Kaspersky. Dit is in de Britse wet verboden, wat het noodzakelijk maakt hiervoor een ontheffing aan te vragen.

Eigen malware onzichtbaar maken

Door software te reserve engineering kan de technische werking van software nauwkeurig uiteengezet worden. Via dit proces hoopten de diensten kwetsbaarheden te ontdekken die het mogelijk zouden maken eigen spionagesoftware/malware onzichtbaar te maken voor de beveiligingssoftware. Dit moet voorkomen dat verdachten die door de diensten worden onderzocht met een virusscan eventuele spionagesoftware kunnen verwijderen.

Daarnaast zouden de NSA en GCHQ door de software van Kaspersky uit te pluizen ook lijsten hebben kunnen inzien met virussen die misbruik maakte van onbekende beveiligingsgaten, ook wel zero-day kwetsbaarheden genoemd. Deze gaten worden doorgaans strikt geheimgehouden door anti-virusbedrijven, aangezien eindgebruikers nog geen mogelijkheid hebben zich te verdedigen tegen dergelijke aanvallen. Het gat is immers nog niet via een update gedicht.

Lees ook
Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

TA444, een staatsgesponsorde hackersgroep uit Noord-Korea is waarschijnlijk belast met het genereren van inkomsten voor het Noord-Koreaanse regime. Deze aanvallen overlappen met APT38, Bluenoroff, BlackAlicanto, Stardust Chollima en COPERNICIUM. In het verleden waren de pijlen gericht op banken om uiteindelijk geld door te sluizen naar andere dele1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.