NSA en GCHQ pasten reverse engineering toe op anti-virussoftware van Kaspersky

spionage

Geheime diensten zijn actief op zoek gegaan naar kwetsbaarheden in de anti-virussoftware van Kaspersky. Via deze kwetsbaarheden wilden de Amerikaanse NSA en Britse GCHQ eigen malware onzichtbaar maken voor de anti-virussoftware van het bedrijf. Daarnaast kregen de diensten ook informatie in handen over andere beveiligingslekken die nog niet waren gedicht.

Dit blijkt volgens The Intercept uit documenten die afkomstig zijn van klokkenluider Edward Snowden. Kaspersky noemt de bevindingen ‘extreem zorgwekkend’, maar stelt niet verrast te zijn. De GCHQ blijkt om toestemming te hebben verzocht om reverse engineering te mogen toepassen op de software van Kaspersky. Dit is in de Britse wet verboden, wat het noodzakelijk maakt hiervoor een ontheffing aan te vragen.

Eigen malware onzichtbaar maken

Door software te reserve engineering kan de technische werking van software nauwkeurig uiteengezet worden. Via dit proces hoopten de diensten kwetsbaarheden te ontdekken die het mogelijk zouden maken eigen spionagesoftware/malware onzichtbaar te maken voor de beveiligingssoftware. Dit moet voorkomen dat verdachten die door de diensten worden onderzocht met een virusscan eventuele spionagesoftware kunnen verwijderen.

Daarnaast zouden de NSA en GCHQ door de software van Kaspersky uit te pluizen ook lijsten hebben kunnen inzien met virussen die misbruik maakte van onbekende beveiligingsgaten, ook wel zero-day kwetsbaarheden genoemd. Deze gaten worden doorgaans strikt geheimgehouden door anti-virusbedrijven, aangezien eindgebruikers nog geen mogelijkheid hebben zich te verdedigen tegen dergelijke aanvallen. Het gat is immers nog niet via een update gedicht.

Lees ook
Een miljoen Phishing-as-a-Service-aanvallen in twee maanden benadrukken een dreiging die zich snel ontwikkelt

Een miljoen Phishing-as-a-Service-aanvallen in twee maanden benadrukken een dreiging die zich snel ontwikkelt

Een nieuw rapport over de tools en technieken die bij deze aanvallen worden gebruikt laat zien dat PhaaS-platforms zich snel ontwikkelen, gevaarlijker en beter worden in het ontwijken van detectie. Veel aanvallen zijn gericht op gebruikers van populaire cloud platforms zoals Microsoft 365.

Arctic Wolf Threat Report: cybercriminelen zetten steeds vaker in op dubbele afpersing

Arctic Wolf Threat Report: cybercriminelen zetten steeds vaker in op dubbele afpersing

Uit het 2025 Arctic Wolf Threat Report blijkt dat cybercriminelen hun gedrag aan het veranderen zijn: het wegsluizen van data is de norm geworden en is niet meer een uitzondering. Aanvallers versleutelen niet langer alleen data met ransomware, ze stelen deze data eerst om de druk op hun slachtoffers te vergroten

WatchGuard: 300% stijging in endpoint malware

WatchGuard: 300% stijging in endpoint malware

WatchGuard Technologies signaleert in zijn nieuwste Internet Security Report een zorgwekkende stijging van 300% in endpoint malwaredetecties in het derde kwartaal van 2024. Cybercriminelen richten zich steeds vaker op legitieme websites en documenten om malware te verspreiden.