Managed hosting door True

Microsoft patcht Windows-backdoor na tip Kaspersky

 

Het Albeda College migreert snel naar Windows 10

Microsoft heeft een kritiek lek in Windows gedicht. Via dat lek probeerden cybercriminelen via de Windows-kernel het besturingssysteem over te nemen. Beveiliger Kaspersky Lab meldde het beveiligingslek. Microsoft heeft de route inmiddels gepatcht.

‘Het gedetecteerde aanvalsscenario ziet er als volgt uit’, meldt Kaspersky in een persbericht. ‘Een schadelijk .exe-bestand start om te beginnen de installatie van de malware. De infectie gebruikt het zero-day-lek en verkregen privileges om het systeem van het slachtoffer binnen te dringen. Vervolgens lanceert de malware een backdoor die is gecreëerd met een legitiem element van Windows dat op alle Windows-machines aanwezig is. Dat is het scripting framework Windows PowerShell. Daarmee blijven de cyberaanvallers onopgemerkt. Dat geeft hen de tijd om code te schrijven voor kwaadwillende tools.Vervolgens downloadt de malware een andere backdoor van een legitieme tekstopslagservice. Zo komt de volledige besturing van het geïnfecteerde systeem in handen van de cybercriminelen.’

De beveiliger waarschuwt dat zogenoemde backdoors een gevaarlijk type malware zijn die cyberaanvallers de gelegenheid bieden om geïnfecteerde systemen onopvallend te besturen en dergelijke inbreuken verborgen te houden voor beveiligingsoplossingen. ‘Een achterdeurtje dat gebruikmaakt van een nog niet ontdekte bug in het systeem, de zogeheten zero-day-lek, heeft veel meer kans om onder de radar te blijven. Daarmee worden gebruikers niet beschermd tegen deze nog onbekende dreigingen’, aldus de beveiliger.

Windows PowerShell

Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab: ‘Bij dergelijke aanvallen onderscheiden we twee belangrijke onderdelen die we vaker tegenkomen bij hele gerichte cyberaanvallen. Allereerst de exploits die lokale privileges overnemen, zodat de malware zich in het systeem kan nestelen. Vervolgens worden legitieme frameworks zoals Windows PowerShell gebruikt om kwaadaardige activiteiten op de machine los te laten. Met deze combinatie omzeilen dreigingsactoren standaardbeveiligingsoplossingen. Het is van belang dat cybersecuritysoftware is uitgerust met functionaliteiten die dergelijke technieken ondervangen.’

De beveiliger detecteerde de kwetsbaarheid  onder de namen: HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic, PDM:Exploit.Win32.Generic. Het beveiligingslek is gerapporteerd en volgens de beveiliger heeft Microsoft op 10 april een patch uitgevoerd.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/6647501). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.