NSA plaatst malware op computersystemen om verdachten te bespioneren
De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen.
Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschreven over de onthullingen van NSA-klokkenluider Edward Snowden. De Amerikaanse inlichtingendienst zou de verspreiding van de malware grotendeels hebben geautomatiseerd, waardoor medewerkers hier nauwelijks omkijken naar hebben. Ook de informatie die met behulp van de malware wordt verzameld komt grotendeels geautomatiseerd binnen.
Implants
De NSA noemt de infecties met malware zelf 'implants'. Om deze implants te maken zou de NSA misbruik maken van kwetsbaarheden in allerlei software. Denk hierbij aan bekende webbrowsers zoals Firefox en Internet, maar ook aan veelgebruikte plug-ins zoals Java en Flash. Ook valt de NSA fouten in de firmware van routers aan.
De inlichtingendienst hanteert verschillende methodes om verdachte systemen te injecten met malware. Enkele jaren geleden zette de NSA vooral spammailtjes in om systemen te infecteren. Gebruikers zijn zich vandaag de dag echter beter bewust van de risico's van spammailtjes, waardoor deze aanval in effectiviteit is gedaald. De NSA zou zich daarom steeds vaker voordoen als servers van Facebook om zo het vertrouwen van verdachten te winnen.
Server bezoeken is voldoende
Hackers van de NSA melden dat doelwitten alleen maar een server van de NSA via een webbrowser hoeven te bezoeken om besmet te raken. De hackers zijn er dan ook van overtuigd dat zij beveiligingsmaatregelen als virusscanners en firewalls zonder problemen kunnen omzeilen.
Virtual Private Networks (VPN's) hebben het imago volledige anonimiteit te kunnen garanderen op het internet. Dit blijkt niet helemaal te kloppen. De NSA is namelijk in staat de versleutelde tunnels tussen de computer van een verdachte en een VPN te kraken, waarna het dataverkeer kan worden afgeluisterd. Ook een VPN is dus niet voldoende om de NSA buiten de deur te houden.
Meer over
Lees ook
Fortinet: realtime detectie van cloudbedreigingen is vaak stuikelblok
Het Fortient 2025 State of Cloud Security Report biedt waardevolle inzichten en praktische strategieën voor het beveiligen van hybride en multicloudomgevingen. Download hier het volledige rapport.
KnowBe4 publiceert Q3 2024 Phishing-rapport: QR-code phishing wint terrein
KnowBe4, het cybersecurityplatform op het gebied van human risk management, presenteert het Phishing-rapport over het derde kwartaal van 2024. Dit rapport werpt een blik op de meest aangeklikte e-mailonderwerpen uit gesimuleerde phishingtests. Uit de onderzoeksresultaten blijkt een toename van phishingcampagnes die gebruikmaken van QR-codes.
Orange Cyberdefense: interne dreigingen en veranderende aanvalspatronen domineren
Verkeerd gebruik van IT-middelen door medewerkers, ofwel ‘misuse’, vormt inmiddels een bijna net zo grote cyberdreiging als hackers. Dat blijkt uit het Security Navigator 2025-rapport van Orange Cyberdefense. De data uit dit rapport onthullen vijf essentiële aandachtspunten van nu.