Managed hosting door True

Voip-tool 3CX mogelijk doelwit van 'state actor'

 

Cybercrime worldwide

De malware in de recente update van het populaire voip-pakket 3CX is daar mogelijk geplaatst in opdracht van een andere dan Nederlandse overheid, of 'state actor' in het jargon. Dat meldt Pierre Jourdan, ciso bij 3CX. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor deze trojan, ofwel 'slechte' code die zich later openbaart.

3CX is een toepassing voor telefonie, videobellen en live-chat. Wereldwijd gebruiken meer dan zeshonderdduizend organisaties de tool, waarvan zowel een desktop- als een webversie bestaat. De desktopvariant kreeg eerder deze maand een software-update. Later bleek dat malware was verwerkt in een van de gebundelde library's die 3CX in Github compileerde tot de Windows-app Electron. Hoe dit kon gebeuren, wordt onderzocht.

3CX-ciso Jourdan houdt er rekening mee dat de plaatsing van de malware een aanval van een overheid was. 'Het lijkt een gerichte aanval te zijn geweest van een advanced persistent threat', schrijft hij. 'Misschien zelfs eentje gesponsord door een staat, die een complexe ketenaanval uitvoerde en uitzocht wie de volgende onderdelen van hun malware zou downloaden. De overgrote meerderheid van de systemen zijn nooit geïnfecteerd, hoewel de bestanden in ruststand aanwezig waren.'

Certificaat geblokkeerd

"Het lijkt een gerichte aanval, misschien zelfs eentje gesponsord door een staat"

De fabrikant werkt aan een nieuwe versie van de update, waarin geen malware zit. Dit duurt een tijdje. De oude update is niet meer beschikbaar, ook niet vanuit de Github-repository. Een extra uitdaging bij het herstel van de update is dat Google het softwaresecurity-certificaat van 3CX momenteel blokkeert. Verscheidene antivirusproducten blokkeren eveneens alle software die is voorzien van het oude securitycertificaat.

Zowel het NCSC als de fabrikant adviseren gebruikers om de desktopversie van 3CX volledig te verwijderen en de webapplicatie te gebruiken totdat een herziene update van de desktoptoepassing beschikbaar is. Op deze webpagina van het NCSC staan tips over hoe gebruikers hun ict-omgeving kunnen controleren op sporen van de malware.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7488777). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste resellernieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in
Vacatures Security

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.