image

'Aanvallers laten slachtoffer PowerShell-commando's als admin uitvoeren'

donderdag 13 februari 2025, 11:51 door Redactie, 10 reacties

Een groep aanvallers probeert slachtoffers PowerShell-commando's als admin uit te laten voeren, waarna hun systeem met malware wordt geïnfecteerd, zo laat Microsoft op X weten. De aanvallen zijn volgens Microsoft het werk van een 'Noord-Koreaanse statelijke actor'. Bij de aanvallen doet de groep zich voor als Zuid-Koreaanse overheidsfunctionaris en probeert eerst een band met het slachtoffer op te bouwen.

Vervolgens wordt er een e-mail met pdf-bestand verstuurd. Om het pdf-bestand te kunnen lezen moet het slachtoffer zogenaamd zijn apparaat registreren. De link met instructies hiervoor wijst naar een pagina die het slachtoffer vraagt om PowerShell als administrator te openen en daarna bepaalde code te kopiëren en plakken. Zodra het slachtoffer dit doet wordt een browser-gebaseerde remote desktop tool gedownload waarmee de aanvallers toegang tot het systeem van het slachtoffer krijgen.

Volgens Microsoft is deze tactiek sinds januari op beperkte schaal in gezet. De groep zou zich vooral met cyberspionage bezighouden en het op overheidsinstanties, NGO's en mediabedrijven in Noord-Amerika, Zuid-Amerika, Europa en Oost-Azië hebben voorzien. Microsoft adviseert organisaties om personeel te trainen over phishing en de risico's van het klikken op links in ongevraagde berichten. Ook wordt aangeraden om technische maatregelen te nemen om zo het uitvoeren van bijvoorbeeld malafide scripts tegen te gaan.

Image

Reacties (10)
Vandaag, 12:16 door Anoniem
als ja daar intrapt ben je verkeerd bezig.....en dat niet aleen ze moeten ook nog eens eerst door m'n beveiliging...ik zie het bij mijn niet gebeuren...hr allert.
Vandaag, 12:36 door Anoniem
Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Vandaag, 13:03 door Anoniem
Social engineering dus. Ja dat is een probleem, vooral bij winsystemen waar klikken op een link ernstige gevolgen kan hebben.
Vandaag, 13:26 door Anoniem
En AI helpt de cybercrimineel.
Vandaag, 13:53 door Erikje
Door Anoniem: Social engineering dus. Ja dat is een probleem, vooral bij winsystemen waar klikken op een link ernstige gevolgen kan hebben.
Wanneer je goed leest, kom je er achter dat dit heel wat verder gaat dan stomweg 'klikken'.
Er zit best een verschil tussen klikken op een link, en een Powershell commando uitvoeren via copy/paste (die prompts onderdrukt).
Eigenlijk duivels wat ze hier doen. maar zo beperkt bruikbaar, dan moet je echt een paar specifieke doelwitten op het oog hebben.
Vandaag, 13:55 door Erikje
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Vandaag, 14:05 door Anoniem
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX
Vandaag, 15:40 door Anoniem
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX

Het zijn alleen junior admins die denken dat dat een enorme drempel is.

Heb je het trouwens zelf aan staan ?
Vandaag, 16:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX

Het zijn alleen junior admins die denken dat dat een enorme drempel is.

Heb je het trouwens zelf aan staan ?
Windows biedt dit niet aan.
Vandaag, 17:45 door buttonius
Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.