De aanvaller die vorig jaar bij de Nederlandse SSL-uitgever DigiNotar wist in te breken, heeft mogelijk per ongeluk zijn IP-adres gelekt, dat naar een Iraanse DSL-aansluiting leidde. Dat staat in het eindrapport over de digitale inbraak bij DigiNotar dat Fox-IT onlangs aan het ministerie van Binnenlandse Zaken en Koninkrijksrelaties opleverde. Volgens het ministerie bevat het eindrapport geen andere inzichten of conclusies ten opzichte van het interim rapport, dat vorig jaar verscheen.
Wel geeft het veel gedetailleerdere informatie over de inbraak bij DigiNotar, gebaseerd op het forensisch onderzoek dat Fox-IT op de logbestanden van DigiNotar heeft gedaan. Zo wordt duidelijk dat de aanvaller op 17 juni 2011 voor het eerst toegang tot het netwerk kreeg. Via verschillende machines in het netwerk kreeg de aanvaller uiteindelijk toegang tot het Office-net.
Internet Explorer
De aanvaller gebruikte verschillende manieren om zijn sporen te verbergen. Zo gebruikte hij ongeautoriseerde 'custom' tools om het verkeer voor poort 3389 (Remote desktop) via poort 443 (HTTPS) te laten lopen. Via de tunnels maakte de aanvaller verbinding met de machines in de Office-net en Secure-net netwerksegmenten.
Voor de Remote Desktop-sessies gebruikte de aanvaller een grafische user-interface, namelijk Internet Explorer. Dat blijkt uit gecachte versies van settings.aspx in de tijdelijke internetbestanden map op de harde schijf. "Deze sporen bewijze dat Internet Explorer is gebruikt in een grafische omgeving door de aanvaller."
IP-adres
De meeste IP-adressen die de onderzoekers aantroffen zijn waarschijnlijk als proxy gebruikt. "Het ware IP-adres van de aanvaller is mogelijk per ongeluk onthuld, toen hij verbinding met de hoofd-webserver zonder het gebruik van een proxy maakte", zo staat in het rapport. Het IP-adres leidde uiteindelijk naar een DSL-gebruiker in Iran.
Deze posting is gelocked. Reageren is niet meer mogelijk.