image

'Aanvallers laten slachtoffer PowerShell-commando's als admin uitvoeren'

donderdag 13 februari 2025, 11:51 door Redactie, 20 reacties

Een groep aanvallers probeert slachtoffers PowerShell-commando's als admin uit te laten voeren, waarna hun systeem met malware wordt geïnfecteerd, zo laat Microsoft op X weten. De aanvallen zijn volgens Microsoft het werk van een 'Noord-Koreaanse statelijke actor'. Bij de aanvallen doet de groep zich voor als Zuid-Koreaanse overheidsfunctionaris en probeert eerst een band met het slachtoffer op te bouwen.

Vervolgens wordt er een e-mail met pdf-bestand verstuurd. Om het pdf-bestand te kunnen lezen moet het slachtoffer zogenaamd zijn apparaat registreren. De link met instructies hiervoor wijst naar een pagina die het slachtoffer vraagt om PowerShell als administrator te openen en daarna bepaalde code te kopiëren en plakken. Zodra het slachtoffer dit doet wordt een browser-gebaseerde remote desktop tool gedownload waarmee de aanvallers toegang tot het systeem van het slachtoffer krijgen.

Volgens Microsoft is deze tactiek sinds januari op beperkte schaal in gezet. De groep zou zich vooral met cyberspionage bezighouden en het op overheidsinstanties, NGO's en mediabedrijven in Noord-Amerika, Zuid-Amerika, Europa en Oost-Azië hebben voorzien. Microsoft adviseert organisaties om personeel te trainen over phishing en de risico's van het klikken op links in ongevraagde berichten. Ook wordt aangeraden om technische maatregelen te nemen om zo het uitvoeren van bijvoorbeeld malafide scripts tegen te gaan.

Image

Reacties (20)
13-02-2025, 12:16 door Anoniem
als ja daar intrapt ben je verkeerd bezig.....en dat niet aleen ze moeten ook nog eens eerst door m'n beveiliging...ik zie het bij mijn niet gebeuren...hr allert.
13-02-2025, 12:36 door Anoniem
Standaard powershell/cmd uitzetten in adminmodus werkt ook.
13-02-2025, 13:03 door Anoniem
Social engineering dus. Ja dat is een probleem, vooral bij winsystemen waar klikken op een link ernstige gevolgen kan hebben.
13-02-2025, 13:26 door Anoniem
En AI helpt de cybercrimineel.
13-02-2025, 13:53 door Erikje
Door Anoniem: Social engineering dus. Ja dat is een probleem, vooral bij winsystemen waar klikken op een link ernstige gevolgen kan hebben.
Wanneer je goed leest, kom je er achter dat dit heel wat verder gaat dan stomweg 'klikken'.
Er zit best een verschil tussen klikken op een link, en een Powershell commando uitvoeren via copy/paste (die prompts onderdrukt).
Eigenlijk duivels wat ze hier doen. maar zo beperkt bruikbaar, dan moet je echt een paar specifieke doelwitten op het oog hebben.
13-02-2025, 13:55 door Erikje
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
13-02-2025, 14:05 door Anoniem
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX
13-02-2025, 15:40 door Anoniem
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX

Het zijn alleen junior admins die denken dat dat een enorme drempel is.

Heb je het trouwens zelf aan staan ?
13-02-2025, 16:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX

Het zijn alleen junior admins die denken dat dat een enorme drempel is.

Heb je het trouwens zelf aan staan ?
Windows biedt dit niet aan.
13-02-2025, 17:45 door buttonius
Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
14-02-2025, 08:58 door Anoniem
Zuid-Koreanen hebben over het algemeen niet zo veel kennis van computers. Vooral als je komt met een praatje over iets legaals, dan zie ik het wel voor me dat ze je snel serieus nemen.
14-02-2025, 12:01 door Anoniem
Door buttonius: Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
Het is niet voor niks dat veel scholen chromebooks gebruiken. Eindelijk geen gezeur meer met IT. Deze blijven tenminste werken en ongevoelig voor al die windows ransomware.
14-02-2025, 15:48 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX

Het zijn alleen junior admins die denken dat dat een enorme drempel is.

Heb je het trouwens zelf aan staan ?
Windows biedt dit niet aan.

Jawel hoor: Software Restriction Policies, werkt prima.

(https://learn.microsoft.com/en-us/windows-server/identity/software-restriction-policies/software-restriction-policies)
14-02-2025, 15:51 door Anoniem
Door Anoniem:
Door buttonius: Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
Het is niet voor niks dat veel scholen chromebooks gebruiken. Eindelijk geen gezeur meer met IT. Deze blijven tenminste werken en ongevoelig voor al die windows ransomware.

Ja, alleen een beetje jammer dat je NUL privacy hebt...
14-02-2025, 19:58 door Anoniem
Door Anoniem:
Door Anoniem:
Door buttonius: Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
Het is niet voor niks dat veel scholen chromebooks gebruiken. Eindelijk geen gezeur meer met IT. Deze blijven tenminste werken en ongevoelig voor al die windows ransomware.

Ja, alleen een beetje jammer dat je NUL privacy hebt...

Wat een gelul.
NUL privacy is 'gedeeld met iedereen op de hele wereld' .

Verder mag er wel een beetje maat op het concept "privacy" .
schoolwerkjes op schoollaptop - doe maar alsof het een werklaptop waarop je alleen werkt .
15-02-2025, 08:35 door Tintin and Milou
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX
Lost alleen niets op, als er geen file weg geschreven wordt, maar de code direct uitgevoerd wordt.

Goede monitoring heb je veel meer aan.
15-02-2025, 10:49 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door buttonius: Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
Het is niet voor niks dat veel scholen chromebooks gebruiken. Eindelijk geen gezeur meer met IT. Deze blijven tenminste werken en ongevoelig voor al die windows ransomware.

Ja, alleen een beetje jammer dat je NUL privacy hebt...

Wat een gelul.
NUL privacy is 'gedeeld met iedereen op de hele wereld' .

Verder mag er wel een beetje maat op het concept "privacy" .
schoolwerkjes op schoollaptop - doe maar alsof het een werklaptop waarop je alleen werkt .

Tsja, kop in het zaqnd is ook een strategie natuurlijk.
De discussie loopt altijd stuk omdat veel mensen zo verslaafd zijn aan hun favo techbedrijf dat ze volkomen blind zijn voor de nadelen van het idool. Het heeft tegenwoordig steeds meer de trekjes can een cult, een sekte, ja bijna een geloof.
15-02-2025, 12:12 door Anoniem
Door Anoniem:
Door Anoniem:
Door buttonius: Mensen die hierin trappen hebben het verkeerde OS op hun computer. Geef ze een ChromeOS machine en ze kunnen het bijna niet meer stuk maken. En met zo'n fishing email of babbeltruuk gaat het al helemaal niet lukken.
Het is niet voor niks dat veel scholen chromebooks gebruiken. Eindelijk geen gezeur meer met IT. Deze blijven tenminste werken en ongevoelig voor al die windows ransomware.

Ja, alleen een beetje jammer dat je NUL privacy hebt...
Alsof je die bij Microsoft wel hebt!
15-02-2025, 12:15 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX
Lost alleen niets op, als er geen file weg geschreven wordt, maar de code direct uitgevoerd wordt.

Goede monitoring heb je veel meer aan.
Dat kan niet onder UNIX, alles komt readonly binnen. Moet eerst uitvoerbaar worden gemaakt. Maar je hebt wel een punt als het alleen in memory zit (na reboot weer weg).
15-02-2025, 12:19 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Erikje:
Door Anoniem: Standaard powershell/cmd uitzetten in adminmodus werkt ook.
Je zou verbaasd zijn van de problemen die ontstaan wanneer je dit doet in een bedrijfsomgeving.
Powershell wordt onderwater heel veel gebruikt.
Perk rechten in op Powershell, en zet er wat monitoring op qua gedrag.
Veel beter is noxec flag op $HOME en /tmp zoals in UNIX

Het zijn alleen junior admins die denken dat dat een enorme drempel is.

Heb je het trouwens zelf aan staan ?
Windows biedt dit niet aan.

Jawel hoor: Software Restriction Policies, werkt prima.

(https://learn.microsoft.com/en-us/windows-server/identity/software-restriction-policies/software-restriction-policies)
Nee, dat zit niet op filesystem niveau maar is een restriction policy geïntegreerd in AD. Zeer bewerkbaar (zo als SELinux) en dat blijkt regelmatig makkelijk te omzeilen. Niet hetzelfde dus.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.