image

Ransomware verspreidt zich via lekken in JBoss, Weblogic en Windows

zaterdag 2 juni 2018, 14:06 door Redactie, 4 reacties

Onderzoekers hebben een nieuwe variant van de Satan-ransomware ontdekt die uiteenlopende kwetsbaarheden gebruikt om zich te verspreiden en systemen te infecteren. De Satan-ransomware is een "ransomware as a service". Via een dergelijke dienst kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat.

Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. In april werd bekend dat de Satan-ransomware de veelbesproken Eternalblue-exploit gebruikte om zich te verspreiden. Deze exploit werd bij de NSA gestolen en verscheen vorig jaar april op internet. Het beveiligingslek in de Windows SMB-service waar de exploit gebruik van maakt werd in maart 2017 door Microsoft gepatcht.

Nu meldt securitybedrijf AlienVault dat de nieuwste versies van de Satan-ransomware ook gebruikmaken van kwetsbaarheden in JBoss en Oracle Weblogic. Het gaat om beveiligingslekken die vorig jaar al door de softwareleveranciers werden gepatcht. Daarnaast probeert de ransomware ook via bruteforce-aanvallen op Tomcat-webapplicaties toegang tot systemen te krijgen. Zodra de aanval van de ransomware succesvol is worden allerlei bestanden op het systeem versleuteld en moet er 0,3 bitcoin (~2.000 euro) worden betaald voor het ontsleutelen.

Reacties (4)
02-06-2018, 16:50 door Anoniem
Ik vind dit altijd vreemde berichtgeving. Het lijkt alsof de ransomware makers deze methodes gebruiken. Dat klopt niet want men zet het af als Saas zodat derden die niet de kennis hebben om het te coden het nu wel aan hun arsenaal kunnen toevoegen. Dus dat zou via elke willekeurige Rce binnen kunnen komen of anders als Word Macro, pw bruteforce, etc.

Als dat telkens tot nieuws gaat leiden komen er nog vele berichten. Dan hoor ik liever over nieuwe Saas malware.
03-06-2018, 10:01 door -karma4 - Bijgewerkt: 03-06-2018, 10:02
Nu meldt securitybedrijf AlienVault dat de nieuwste versies van de Satan-ransomware ook gebruikmaken van kwetsbaarheden in JBoss en Oracle Weblogic. Het gaat om beveiligingslekken die vorig jaar al door de softwareleveranciers werden gepatcht.

Kijk! Dat is een goede weergave van het verschil met Microsoft software! Het gaat hier nl. om beveiligingslekken die vorig jaar al door de softwareleveranciers werden gepatcht. Dus systemen die aan deze ransomware ten prooi vallen zijn gewoon niet goed gepatcht. De beschikbare beveiligingsupdates zijn niet geïnstalleerd!

Bij Microsoft software is het vaak (trouwens niet in dit specifiek geval) zo dat beveiligingsupdates simpelweg niet beschikbaar zijn omdat Microsoft weer eens heeft geblunderd. Zie bv https://www.security.nl/posting/564323#posting564390 voor de meest recente blunder.
03-06-2018, 14:28 door karma4
Door The FOSS: ...
Bij Microsoft software is het vaak (trouwens niet in dit specifiek geval) zo dat beveiligingsupdates simpelweg niet beschikbaar zijn omdat Microsoft weer eens heeft geblunderd. Zie bv https://www.security.nl/posting/564323#posting564390 voor de meest recente blunder.
Bij de smb v1 problematiek lag het geheel aan de linux wereld die pas in 2008 aam de ibm standaard een opvolging naar de ms verbeteringen wou geven. Moedwillige sabotage met cifs samba om niet aan de veiligheid van het geheel te werken. Je zou dat er van kunnen denken.
03-06-2018, 17:48 door -karma4 - Bijgewerkt: 03-06-2018, 17:50
Door karma4:
Door The FOSS: ...
Bij Microsoft software is het vaak (trouwens niet in dit specifiek geval) zo dat beveiligingsupdates simpelweg niet beschikbaar zijn omdat Microsoft weer eens heeft geblunderd. Zie bv https://www.security.nl/posting/564323#posting564390 voor de meest recente blunder.
Bij de smb v1 problematiek lag het geheel aan de linux wereld die pas in 2008 aam de ibm standaard een opvolging naar de ms verbeteringen wou geven.

Nee, Microsoft wilde weer eens niet wachten op het standaardisatieproces en kwam (te) vroeg met allerlei 'verbeteringen'. Daarmee het eigen straatje schoonvegend en anderen in de problemen brengend. What else is new?

Door karma4: Moedwillige sabotage met cifs samba om niet aan de veiligheid van het geheel te werken. Je zou dat er van kunnen denken.

Moedwillige sabotage van het standaardisatieproces door Microsoft! En dat is niet de eerste keer dat Microsoft het nodig vond om buiten een standaard om te werken met closed source proprietary oplossingen. Microsoft spin doctor karma4.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.