De aanvaller achter de aanval op de Universiteit van Amsterdam (UvA) en de Hogeschool van Amsterdam (HvA) kwamen binnen via een besmette laptop van een student, zo blijkt uit onderzoek. Bij de aanval werden meer dan zestig servers van de onderwijsinstellingen geïnfecteerd en werden versleutelde wachtwoorden van zowel studenten als medewerkers buitgemaakt.
De laptop van de student raakte op 11 februari besmet met malware waardoor de aanvaller toegang tot meerdere accountgegevens krijgt, waaronder inloggegevens van een HvA/UvA-gebruikersaccount. Hoe de infectie precies plaatsvindt wordt niet door de onderzoekers vermeld. In het onderzoeksrapport staat alleen dat malware op de laptop wordt gedownload. Op 12 februari, binnen 24 uur na de aanval op de laptop, gebruikt de aanvaller buitgemaakte inloggegevens om de Citrix-omgeving van de onderwijsinstellingen te verkennen.
Een andere aanvaller maakt op 13 februari gebruik van het op de laptop verkregen account om in te loggen op de it-omgeving van de HvA/UvA. Daarbij verzamelt hij steeds meer rechten. Twee dagen later op 15 februari signaleert het Security Operations Center (SOC) verdachte activiteiten op het netwerk die van vrijdagnacht 12 februari tot en met zondag 14 februari plaatsvonden. Het gaat onder andere om password spraying en verkenning van het netwerk.
Password spraying is een techniek waarbij een aanvaller door middel van veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen probeert een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval wordt opgemerkt.
Na deze aanvallen gebruikt de aanvaller tenminste één beheerdersaccount om vanuit Citrix toegang te krijgen tot onder andere de scriptingserver. Uit onderzoek blijkt dat tenminste elf gebruikersaccounts, waarvan tien beheerdersaccounts, 62 servers en alle drie de domeinen (hva.nl, uva.nl en foret.nl) in de infrastructuur van de onderwijsinstellingen zijn gecompromitteerd.
De aanvaller heeft op tenminste drie manieren toegang gekregen tot gebruikersgegevens. Zo is er een kopie gemaakt van de Active Directorydomeindatabase. Deze database bevat onder andere inloggegevens zoals gebruikersnamen en wachtwoordhashes, e-mailadressen en telefoonnummers.
Het SOC signaleert de aanval op maandagochtend 15 februari en meldt dit aan het Computer Emergency Response Team (CERT) van de UvA en HvA. In overleg met het CERT worden maatregelen genomen om het risico te beperken. Zo wordt onder andere de monitoring uitgebreid, een aantal wachtwoorden gereset en een aantal gecompromitteerde beheerdersaccounts geblokkeerd. Volgens de onderzoekers passen de waargenomen activiteiten bij een ransomware-aanval. Er is vooralsnog geen bewijs dat de twee aanvallers aan elkaar te koppelen zijn.
"De tweede aanvaller heeft als doel om ransomware te installeren en start die route door eerst zoveel mogelijk informatie te vergaren over het Active Directory-domein en de trust-relaties tussen de domeinen. Er is geen verklaring waarom de aanvaller koos voor de HvA/UvA, anders dan toeval, voortkomend uit de gecompromitteerde gegevens van patiënt-0", zo staat in een rapport van COT Instituut voor Veiligheids- en Crisismanagement dat onderzoek naar de aanval deed.
Aangezien de Active Directory-domeindatabases is gestolen vragen de UvA/HvA aan medewerkers en studenten om hun wachtwoorden te wijzigen. Binnen een paar dagen hebben ruim honderdduizend mensen hun wachtwoord aangepast. Ondertussen gaat de strijd tegen de aanvaller door. Op 10 maart wordt het sein "brand meester" gegeven. Het herstel neemt echter nog enige tijd in beslag.
Het COT stelt dat de crisisorganisatie van de onderwijsinstellingen goed gefunctioneerd heeft. Zo is er door veel mensen goed en effectief samengewerkt. Wel moet er in de komende periode nog meer gebeuren om de veiligheid te vergroten, zo staat in de aanbevelingen.
Deze posting is gelocked. Reageren is niet meer mogelijk.