Neutrino exploitkit houdt beveiligingsonderzoekers buiten de deur met passieve OS fingerprinting

vingerafdruk-davide-guglielmo

De ontwikkelaars van de Neutrino exploitkit hebben de kit voorzien van passieve OS fingerprinting. Met deze techniek blokkeren zij dataverkeer afkomstig van Linux machines in een poging beveiligingsonderzoeker die de exploitkit proberen te onderzoeken te slim af te zijn.

Dit meldt Daniel Chechik, een beveiligingsonderzoek van Trustwave’s SpiderLabs divisie. Onderzoekers van Trustwave kwamen de nieuw ingebouwde beveiliging op het spoor nadat zij probeerde de Neutrino exploitkit te onderzoeken vanaf hun onderzoeksmachines, die draaien op Linux. De machines konden geen verbinding maken met de server die de Neutrino exploitkit aflevert op machines.

Verbindingen vanaf Linux machines blokkeren

Chechik meldt dat passieve OS fingerprinting door de ontwikkelaars vermoedelijk wordt gebruikt om vanaf de servers waarop de exploitkit wordt gehost verbindingen vanaf Linux machines te kunnen herkennen en blokkeren. Dit aangezien beveiligingsonderzoekers over het algemeen gebruik maken van Linux machines. De onderzoekers van Trustwave wisten uiteindelijk toch verbinding te maken met de server door gegevens aan te passen, waardoor het besturingssysteem op één van hun onderzoeksmachine werd geïdentificeerd als ‘Unknown OS’.

De beveiligingsonderzoeker noemt de aanpak van de ontwikkelaars slim. Indien een server niet reageert wordt over het algemeen aangenomen dat deze server onbeschikbaar is. Door alle inkomende verbindingen vanaf Linux machines te blokkeren krijgen beveiligingsonderzoekers dan ook het beeld dat de Neutrino exploitkit niet meer vanaf deze specifieke server wordt geserveerd, wat de kans vergroot dat zij hun aandacht naar andere servers verleggen.

Meer over
Lees ook
Cisco Annual Security-rapport: sterke groei in geavanceerde aanvallen; het netwerk speelt een centrale rol bij de beveiliging

Cisco Annual Security-rapport: sterke groei in geavanceerde aanvallen; het netwerk speelt een centrale rol bij de beveiliging

Uit het vandaag gepresenteerde Cisco 2014 Annual Security Report blijkt dat het aantal dreigingen dat misbruik maakt van het vertrouwen dat gebruikers hebben in systemen, toepassingen en persoonlijke netwerken, ongekende proporties heeft bereikt. Volgens het rapport heeft een wereldwijd tekort aan bijna een miljoen beveiligingsprofessionals negati1

Microsoft-medewerkers trappen in spear phishing-aanval

Microsoft-medewerkers trappen in spear phishing-aanval

Medewerkers van Microsoft zijn vorige week in een spear phishingaanval getrapt. De hackersgroep Syrian Electronic Army (SEA) wist op deze wijze de inloggegevens van zowel het blog als het Twitter-account van Microsoft in handen te krijgen. Microsoft bevestigt tegenover The Verge de cyberaanval. "Een social engineering aanvalsmethode die bekend st1

Wiskundig model voorspelt grootschalige cyberaanvallen

Wiskundig model voorspelt grootschalige cyberaanvallen

Grootschalige cyberaanvallen kunnen met behulp van een computermodel worden voorspeld. Onderzoekers van de Amerikaanse universiteit van Michigan hebben een wiskundige model ontwikkeld dat in staat is te berekenen wanneer dergelijke cyberaanvallen waarschijnlijk plaatsvinden. Het model is alleen geschikt voor zeer grootschalige aanvallen, zoals de1