NSA plaatst malware op computersystemen om verdachten te bespioneren

spionage

De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen.

Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschreven over de onthullingen van NSA-klokkenluider Edward Snowden. De Amerikaanse inlichtingendienst zou de verspreiding van de malware grotendeels hebben geautomatiseerd, waardoor medewerkers hier nauwelijks omkijken naar hebben. Ook de informatie die met behulp van de malware wordt verzameld komt grotendeels geautomatiseerd binnen.

Implants

De NSA noemt de infecties met malware zelf 'implants'. Om deze implants te maken zou de NSA misbruik maken van kwetsbaarheden in allerlei software. Denk hierbij aan bekende webbrowsers zoals Firefox en Internet, maar ook aan veelgebruikte plug-ins zoals Java en Flash. Ook valt de NSA fouten in de firmware van routers aan.

De inlichtingendienst hanteert verschillende methodes om verdachte systemen te injecten met malware. Enkele jaren geleden zette de NSA vooral spammailtjes in om systemen te infecteren. Gebruikers zijn zich vandaag de dag echter beter bewust van de risico's van spammailtjes, waardoor deze aanval in effectiviteit is gedaald. De NSA zou zich daarom steeds vaker voordoen als servers van Facebook om zo het vertrouwen van verdachten te winnen.

Server bezoeken is voldoende

Hackers van de NSA melden dat doelwitten alleen maar een server van de NSA via een webbrowser hoeven te bezoeken om besmet te raken. De hackers zijn er dan ook van overtuigd dat zij beveiligingsmaatregelen als virusscanners en firewalls zonder problemen kunnen omzeilen.

Virtual Private Networks (VPN's) hebben het imago volledige anonimiteit te kunnen garanderen op het internet. Dit blijkt niet helemaal te kloppen. De NSA is namelijk in staat de versleutelde tunnels tussen de computer van een verdachte en een VPN te kraken, waarna het dataverkeer kan worden afgeluisterd. Ook een VPN is dus niet voldoende om de NSA buiten de deur te houden.

Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

De scheidslijn tussen informatietechnologie (IT) en operationele technologie (OT) is aan het vervagen. Om goed te functioneren zijn OT-apparaten steeds afhankelijker van data en IoT-functies. Dat zorgt echter ook voor een verhoogd risico en nieuwe securityuitdagingen. Securityleverancier TXOne specialiseert zich op het snijvlak waar IT en OT overl1

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

De Stichting Etherreclame, beter bekend als Ster Reclame, zorgt voor de verkoop van reclameruimte op radio, tv en online van de Nederlandse publieke omroep. Data speelt bij alle processen een cruciale rol en moet dus altijd beschikbaar zijn, en niet te onderscheppen of manipuleren zijn. Systeem- en netwerkarchitect Marc Punte van de Ster, legt uit1