Een nieuw beveiligingslek dat afgelopen vrijdag in Java werd ontdekt blijkt banden te hebben met de aanval op het beveiligingsbedrijf Bit9. Bit9 maakt whitelisting-software waardoor alleen bepaalde software op systemen is toegestaan. Alle overige software kan niet worden geïnstalleerd of is bij voorbaat verdacht.
Het bedrijf werd vorig jaar juli gehackt via een SQL Injectie-aanval op een webserver. Daardoor wisten aanvallers toegang tot het interne netwerk te krijgen. Eenmaal op het netwerk wisten de aanvallers toegang te krijgen tot één van de certificaten waarmee Bit9 code signeert. Andere software weet hierdoor dat het om legitieme Bit9 software gaat. De aanvallers signeerden er echter malware mee.
De gesigneerde malware werd vervolgens tegen drie bedrijven ingezet. Wat voor bedrijven dit zijn wilde Bit9 niet vertellen, maar de software van het bedrijf wordt bij veel Fortune 500 bedrijven, banken en defensiebedrijven in de VS gebruikt.
Spionage
De malware die zich via het nieuwe Java-lek verspreidt is ook met het certificaat van Bit9 gesigneerd, zo ontdekten onderzoekers van Symantec. Het gaat om een DLL-bestand dat in werkelijkheid de Naid Trojan blijkt te zijn. De malware maakt verbinding met een Command & Control server met het Chinese IP-adres 110.173.55.187.
De Naid Trojan is volgens Symantec zeer persistent en zou ook bij andere aanvallen zijn ingezet, waaronder een aanval via een 'zero-day-lek' in Internet Explorer. Al deze aanvallen zouden door bedrijfsspionage zijn gemotiveerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.