image

'Malware die air-gapped systemen infecteert jarenlang ingezet in Europa'

woensdag 9 oktober 2024, 12:12 door Redactie, 14 reacties

Malware die air-gapped systemen kan infecteren is jarenlang ingezet in Europa, zo stelt antivirusbedrijf ESET op basis van eigen onderzoek. De aanvallen zijn volgens de virusbestrijder het werk van een spionagegroep genaamd GoldenJackal, die een niet nader genoemde overheidsorganisatie in Europa van mei 2022 tot en met maart 2024 meerdere keren met de malware aanviel.

Bij een air-gap is een systeem fysiek gescheiden van onveilige netwerken, zoals het internet of onveilige lokale netwerken. Een offline of niet verbonden computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. ESET ontdekte twee verschillende toolsets van de spionagegroep die air-gapped systemen via besmette usb-sticks proberen te infecteren.

De initiële infectiemethode is echter onbekend. De aanval begint bij systemen die met internet verbonden zijn en besmet worden. Zodra op deze systemen een usb-stick wordt aangesloten zal de malware die infecteren. Wanneer de besmette usb-stick vervolgens op een air-gapped systeem wordt aangesloten, en de gebruiker de malware uitvoert, zal ook dit systeem besmet raken. ESET denkt dat de malware hiervoor een map-icoon gebruikt. De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is.

Zodra de malware is uitgevoerd kopieert die gegevens van het air-gapped systeem naar de usb-stick. Zodra de usb-stick weer op het met internet verbonden systeem wordt aangesloten kan de gestolen data van het air-gapped systeem naar de aanvallers worden gestuurd. De eerste toolset om air-gapped systemen aan te vallen wordt volgens ESET al sinds 2019 door GoldenJackal ingezet. In dat jaar was een Zuid-Aziatische ambassade in Belarus het doelwit. De tweede toolset is sinds 2022 in gebruik.

"Met de vereiste complexiteit is het vrij bijzonder dat GoldenJackal in vijf jaar tijd niet één, maar twee verschillende toolsets heeft ontwikkeld en uitgerold om air-gapped systemen te infecteren", aldus de onderzoekers. Volgens het antivirusbedrijf laat dit zien dat de spionagegroep een 'geraffineerde dreigingsactor' is, die bekend is met de netwerksegmentatie die doelwitten toepassen.

Image

Reacties (14)
Vandaag, 12:26 door Anoniem
Is deze organisatie van origine Europees of komt deze van buiten Europa?
Vandaag, 12:40 door Anoniem
Dat is riskant voor oa. energiecentrales.
Vandaag, 12:45 door Anoniem
Ik blijf het toch vreemd vinden dat beheerders van systemen die veiligheid ZO belangrijk vinden dat ze deze air-gapped
maken, niet op het idee komen om het runnen van uitvoerbare bestanden te beperken tot 3 directories op de C: schijf...
Maak een AppLocker policy en schakel autorun van wisselbare media uit.
Vandaag, 12:52 door Anoniem
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!
Vandaag, 13:06 door Anoniem
Door Anoniem:
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!
Als je ooit een gebruiker heb moeten helpen die al die "vreemde namen" heeft gecorrigeerd en nu zijn documenten niet meer kan openen dan weet je waarom deze functie erin zit.
Vandaag, 13:47 door _R0N_
Door Anoniem:
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!

Of uitvoerbare bestanden zonder extensie, zelfde probleem ander OS.
Vandaag, 13:51 door Anoniem
Als iets zo kritiek is dat je een air-gap nodig hebt, dan zet je toch op zijn minst de USB sticks en dergelijke uit?
(Desnoods lijm je de poorten maar dicht)

Als je wel informatie overdracht moet hebben, doe het dan via de juiste manier.
Gebruik eenrichtingsverkeer wanneer dat mogelijk is, of valideer de data die binnenkomt.

Ik schrijf USB niet helemaal af, het is een hele makkelijke manier van werken.
Maar als je het gebruikt, doe dan het minste de volgende stappen:
1. Zet verborgen bestandsextensies aan.
2. Heb een fatsoenlijke policy dat onbekende programma's blokkeert.
3. Scan aangesloten USB sticks voor malware of andere onverwachte data.
. (quarantaine van uitvoerbare bestanden voor onderzoek; ongebruikte extensies word toegang ontzegd.)
Vandaag, 13:58 door Anoniem
Door Anoniem:
Door Anoniem:
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!
Als je ooit een gebruiker heb moeten helpen die al die "vreemde namen" heeft gecorrigeerd en nu zijn documenten niet meer kan openen dan weet je waarom deze functie erin zit.

En daarom moet de hele planeet bloeden. Omdat sommige niet met een computer om kunnen gaan. Jaja, dat is inderdaad de trend. De hele planeet in rubbertegels.
Vandaag, 14:08 door Anoniem
Door Anoniem:
Door Anoniem:
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!
Als je ooit een gebruiker heb moeten helpen die al die "vreemde namen" heeft gecorrigeerd en nu zijn documenten niet meer kan openen dan weet je waarom deze functie erin zit.

Dan vink je de "Cursus nodig" optie aan in het gebruikte helpdesksysteem.
Een gebruiker die "vreemde namen" niet meer kan uitvoeren is ook veilig.
Vandaag, 14:19 door Anoniem
Door Anoniem:
Door Anoniem:
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!
Als je ooit een gebruiker heb moeten helpen die al die "vreemde namen" heeft gecorrigeerd en nu zijn documenten niet meer kan openen dan weet je waarom deze functie erin zit.

Ik heb liever een gebruiker die zijn bestandje niet kan openen dan geinfecteerde computers.
Vandaag, 14:21 door Anoniem
USB sticks zonder enige vorm van beveiliging met een OS dat executables accepteert in een administrator level omgeving vanaf een USB is natuurlijk te debiel voor woorden.

Klinkt als windows...
Vandaag, 16:04 door Anoniem
Door Anoniem: USB sticks zonder enige vorm van beveiliging met een OS dat executables accepteert in een administrator level omgeving vanaf een USB is natuurlijk te debiel voor woorden.

Klinkt als windows...

Uitvoeren is zeker slecht.

Denken dat er niks mis kan gaan als je een USB stick alleen leest - klinkt als mensen die niet zo bekend zijn met de werkelijke stand van (filesystem) security .

https://lore.kernel.org/lkml/20240417145446.uh2rqcbxlebnkbfm@quack3/
https://lore.kernel.org/lkml/20240417152941.GD2277619@mit.edu/

Bovenstaande URL betreffen natuurlijk Linux, maar ik heb geen enkele reden om aan te nemen dat andere OSen wel robuust zijn voor het threat model 'maliciously crafted filesytem' .
Vandaag, 16:20 door Anoniem
Door Anoniem:
Door Anoniem:
...' De gebruiker denkt een map te openen, terwijl het in werkelijkheid een uitvoerbaar bestand is...'

B I N G O , daar is 'ie weer: Het OS rampenplan ven het niet standaard tonen van bestandsextensies!
Als je ooit een gebruiker heb moeten helpen die al die "vreemde namen" heeft gecorrigeerd en nu zijn documenten niet meer kan openen dan weet je waarom deze functie erin zit.

Dat soort gebruikers zou je heeeeel ver weg willen houden van airgaped systemen.

Ik snap er echt helemaal niets van, dus je heb een organisatie die een threat level heeft waarvoor ze denken wel met airgapd systemen te gaan werken, inclusie de vele uren die in inrichting en procedures gaat zitten om ermee te werken, maar het air gapped systeem voert gewoon een ongecontroleerde executable uit, is niet gehardend en de medewerker blijkbaar niet getraind?
Vandaag, 16:31 door _R0N_
Door Anoniem: USB sticks zonder enige vorm van beveiliging met een OS dat executables accepteert in een administrator level omgeving vanaf een USB is natuurlijk te debiel voor woorden.

Klinkt als windows...

Staat nergens dat het om administrator rechten gaat.
Het grootste probleem is dat in veel bedrijven te veel mensen toegang hebben tot te veel data.
Als de malware onder de user rechten gestart wordt mag het bij alle data waar de user bij mag.

Dit is niet alleen een Windows probleem maar bij Ubuntu desktop loop je datzelfde risico. Voor het gemak van de gebruiker wordt de USB drive automatisch gemount en als er 755 op een bestand zit mag iedereen dat gewoon starten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.