NSA en GCHQ pasten reverse engineering toe op anti-virussoftware van Kaspersky

Geheime diensten zijn actief op zoek gegaan naar kwetsbaarheden in de anti-virussoftware van Kaspersky. Via deze kwetsbaarheden wilden de Amerikaanse NSA en Britse GCHQ eigen malware onzichtbaar maken voor de anti-virussoftware van het bedrijf. Daarnaast kregen de diensten ook informatie in handen over andere beveiligingslekken die nog niet waren gedicht.
Dit blijkt volgens The Intercept uit documenten die afkomstig zijn van klokkenluider Edward Snowden. Kaspersky noemt de bevindingen ‘extreem zorgwekkend’, maar stelt niet verrast te zijn. De GCHQ blijkt om toestemming te hebben verzocht om reverse engineering te mogen toepassen op de software van Kaspersky. Dit is in de Britse wet verboden, wat het noodzakelijk maakt hiervoor een ontheffing aan te vragen.
Eigen malware onzichtbaar maken
Door software te reserve engineering kan de technische werking van software nauwkeurig uiteengezet worden. Via dit proces hoopten de diensten kwetsbaarheden te ontdekken die het mogelijk zouden maken eigen spionagesoftware/malware onzichtbaar te maken voor de beveiligingssoftware. Dit moet voorkomen dat verdachten die door de diensten worden onderzocht met een virusscan eventuele spionagesoftware kunnen verwijderen.
Daarnaast zouden de NSA en GCHQ door de software van Kaspersky uit te pluizen ook lijsten hebben kunnen inzien met virussen die misbruik maakte van onbekende beveiligingsgaten, ook wel zero-day kwetsbaarheden genoemd. Deze gaten worden doorgaans strikt geheimgehouden door anti-virusbedrijven, aangezien eindgebruikers nog geen mogelijkheid hebben zich te verdedigen tegen dergelijke aanvallen. Het gat is immers nog niet via een update gedicht.
Meer over
Lees ook
Nieuw Proofpoint-rapport onthult 400% piek in ClickFix-malwarecampagnes
Proofpoint heeft het tweede deel van zijn Human Factor 2025 Report-serie gepubliceerd. Het rapport is gebaseerd op gegevens van Proofpoints threat intelligence-platform en beschrijft hoe cybercriminelen geavanceerde social engineering en door AI gegenereerde content gebruiken om kwaadaardige URL’s steeds moeilijker identificeerbaar te maken voor g1
Aanvallers misbruiken linkwrapping van Proofpoint en Intermedia om phishing-payloads te verspreiden
De afgelopen maanden heeft het Cloudflare Email Security-team een reeks cybercriminele activiteiten gevolgd. Hierbij werd gebruikgemaakt van Proofpoint- en Intermedia-linkwrapping om phishing-payloads te verbergen. Zowel om het vertrouwen van mensen te winnen als detectie te vertragen om verdedigingsmechanismen te omzeilen.
Waarschuwing voor werkzoekenden: is het sollicitatiegesprek te goed om waar te zijn?
In een recente thread op X, identificeert Proofpoint verschillende campagnes die frauduleuze e-mails verstuurd die zich voordoen als uitnodigingen voor sollicitatiegesprekken. De e-mails lijken uitnodigingen te zijn voor een Zoom of Teams gesprek om een vacature te bespreken. In werkelijkheid leiden deze naar een RMM, zoals SimpleHelp, ScreenConne1



