De malware die gisteren korte tijd op NU.nl bezoekers infecteerde is zeer gevaarlijk en kan geld van bankrekeningen afhalen, zo laten beveiligingsexperts aan Security.nl weten. Aanvallers wisten de inloggegevens van het NU.nl content managementsysteem te achterhalen. Via dit systeem worden berichten op de nieuwssite geplaatst. De aanvaller gebruikte de gegevens om een kwaadaardig script op de website te verstoppen, dat controleerde of bezoekers geen verouderde software zoals Adobe Reader of Java gebruikten. Was dit het geval, dan werd er vanaf een Indiase server een exploit gebruikt die vervolgens de Sinowal Trojan installeerde. Een berucht Trojaans paard, dat al sinds 2007 wordt ingezet om Nederlandse gebruikers van internetbankieren aan te vallen.
"Sinowal, ook bekend als Torpig, is een zeer actieve banking Trojan", zegt Ralf Benzmüller, hoofd van G Data Security Labs. De besmette computers worden onderdeel van een botnet dat ook aanvullende malware kan installeren. De besmette machines kunnen zo worden ingezet voor het uitvoeren van DDoS-aanvallen tegen websites, maar ook de installatie van spyware en spamtools is mogelijk.
Installeren
De virusbestrijder stelt dat de eigen BankGuard de meeste exemplaren herkent, maar ook niet allemaal. Verder vindt hij HitmanPro een goede keus. Sinowal wordt beschermd door de TDL of MBR-rootkits en zijn daardoor zeer lastig te identificeren en te verwijderen. Wie dan ook echt veilig wil zijn zal volgens Benzmüller drastische stappen moeten nemen. "Om het zekere voor het onzekere te kiezen is het opnieuw installeren van de machine de veiligste optie, wat natuurlijk slecht nieuws voor de bezoekers is."
Getroffen gebruikers moeten volgens Nicolas Brulez van Kaspersky Lab vooral hun bankrekening en afschriften in de gaten houden, aangezien Sinowal vooral ontwikkeld is om internetbankieren aan te vallen. "Sinowal is een serieuze dreiging die geavanceerde rootkit-technologieën en bootvirus-methoden gebruikt om de Master Boot Record (MBR) te infecteren." Vanwege deze eigenschappen is het lastig om de malware te detecteren. Helemaal voor eindgebruikers, aangezien er geen zichtbare "symptomen" op de computer waarneembaar zijn.
Updaten
Hij adviseert internetgebruikers die NU.nl gisteren tussen 11:30 en 12:30 bezochten, het moment dat de malware online stond, om de gratis TDSS killer tool van Kaspersky te gebruiken. Wie in de tussentijd de online bankrekening heeft bezocht moet er daarnaast rekening mee houden dat de inloggegevens zijn buitgemaakt. Inmiddels is duidelijk geworden dat de infectie tussen 11:30 en 13:45 speelde. Tevens zou TDSS killer niet de gehele infectie kunnen verwijderen.
Het verwijderen van Sinowal alleen is daarnaast niet voldoende. Uit deze analyse blijkt dat er kwaadaardige PDF- en Java-bestanden werden gebruikt om de computers te infecteren. Wie de laatste Java en Adobe Reader updates niet installeert is dan ook nog steeds kwetsbaar voor nieuwe infecties, merkt Brulez op. Voor geavanceerde gebruikers adviseert hij de Firefox uitbreiding NoScript, die het uitvoeren van willekeurige scripts voorkomt.
Opzet
NU.nl werd vorig jaar in de categorie nieuws & informatie verkozen tot website van het jaar. "De cybercriminelen die de aanval uitvoerden hebben dus juist NU.nl misbruikt omdat dit een ontzettend populaire website is", stelt Mark Loman van beveiligingsbedrijf SurfRight. "Het tijdstip van de aanval was ook belangrijk, want rond lunchtijd lezen veel mensen bij bedrijven het laatste nieuws via NU.nl."
Het lijkt er volgens Loman op dat computers bij bedrijven het doelwit waren. "Systeembeheerders kunnen vaak de webbrowser en Java of PDF reader soms jarenlang niet bijwerken omdat een belangrijke bedrijfsapplicatie niet overweg kan met de actuele en veel veiligere versie."
Internetbankieren
Ook Loman waarschuwt internetbankierders. De malware zal namelijk een man-in-the-browser aanval proberen uit te voeren. "Hierdoor kan Sinowal bijvoorbeeld een geldbedrag en het ontvangende rekeningnummer wijzigen. Dit gebeurt precies voordat de transactie over de versleutelde verbinding naar de bank wordt gestuurd", laat de beveiligingsexpert weten.
Ook al controleert en ziet de gebruiker voor het internetbankieren dat de verbinding met de bank versleuteld is, het is niet langer veilig om gebruik te maken van internetbankieren, of om andere persoonlijke gegevens zoals creditcard-details of wachtwoorden op websites in te voeren, merkt Loman op. "Overigens is het systeem bij de Nederlandse banken principieel wel veilig, het is de computer van de klant wat de zwakste schakel is."
Gebruikers krijgen van hem het advies om de infectie via HitmanPro te verwijderen en ongebruikte applicaties, zoals bijvoorbeeld Java, te verwijderen.
Update 19 maart 2012
G Data laat in een reactie weten dat Bankguard alle exemplaren van Sinowal herkent zodra die de browser aanvalt. Maar in het geval die met een rootkit beschermd is, niet in staat is die van het systeem te verwijderen.
Deze posting is gelocked. Reageren is niet meer mogelijk.