De FBI breekt in bij bedrijven die kwetsbaar zijn om te voor komen dat cybercriminelen dit doen. Goed idee? Zou dit ook een goed voorbeeld kunnen zijn hoe de Nederlandse politie in de toekomst bedrijven moet beschermen? Wat is jou mening hier over?
De politie moet toestemming krijgen om bedrijven te hacken die kwetsbaar zijn. Om zo cybercriminelen voor te zijn en bedrijven proactief te beschermen.
FBI hackt kwetsbare bedrijven
De FBI heeft honderden besmette Microsoft Exchange-servers in de Verenigde Staten opgeschoond door aanwezige webshells op afstand te verwijderen, zo laat het Amerikaanse ministerie van Justitie weten. De autoriteiten hopen zo misbruik van de kwetsbare servers te voorkomen. De Exchange-servers zijn gecompromitteerd via verschillende kwetsbaarheden waarvoor Microsoft op 2 maart noodpatches uitbracht.
Zeroday
Die beveiligingslekken werden echter al voor het uitkomen van de updates misbruikt. Aanvallers gebruikten de kwetsbaarheden voor het installeren van webshells. Een webshell is een script dat aanvallers op servers plaatsen om toegang te behouden en op afstand code en commando's uit te voeren. Zo zijn de webshells onder andere gebruikt voor de installatie van ransomware op de gecompromitteerde servers en het stelen van gegevens.
Rechter heeft toestemming
Ook na het uitkomen van de beveiligingsupdates bleven aanvallers de kwetsbaarheden gebruiken om ongepatchte Exchange-servers met webshells te infecteren. "Veel eigenaren van besmette systemen hebben de webshells van duizenden servers verwijderd. Anderen zijn hier niet in geslaagd en honderden van dergelijke webshells zijn nog steeds actief", aldus het ministerie. De FBI vroeg een Amerikaanse rechter om toestemming om deze webshells van Exchange-servers in de VS te verwijderen.
Het gaat dan specifiek om de webshells van een groep die in een vroeg stadium van de Exchange-kwetsbaarheden misbruik maakte om toegang tot netwerken van Amerikaanse organisaties te krijgen, zo laat het ministerie verder weten. Deze webshells waren elk voorzien van een unieke pad- en bestandsnaam, waardoor het mogelijk lastiger was voor de servereigenaren om die te vinden en verwijderen.
Eigenaren worden achteraf geïnformeerd
De FBI is van plan om alle eigenaren en beheerders van de servers waar het de webshells van heeft verwijderd te informeren. In het geval contactgegevens openbaar zijn zal de Amerikaanse opsporingsdienst een e-mail sturen. In het geval de contactgegevens niet bekend zijn, zal de FBI de provider van de betreffende eigenaar informeren, die vervolgens weer de besmette en opgeschoonde klant kan waarschuwen.
Het ministerie voegt toe dat hoewel de webshells succesvol zijn verwijderd, de onderliggende kwetsbaarheden in de Exchange-server niet zijn gepatcht. Ook kan het zijn dat andere malware nog steeds op het systeem aanwezig is. Organisaties wordt dan ook gewezen op eerder advies van Microsoft om servers op malware te controleren.
Opnieuw twee ernstige kwetsbaarheden
Microsoft waarschuwt afgelopen dinsdag opnieuw organisaties voor twee kritieke kwetsbaarheden in Exchange Server 2013, 2016 en 2019 waardoor een aanvaller kwetsbare servers op afstand kan overnemen. Voor zover bekend is er nog geen misbruik van de beveiligingslekken gemaakt, maar Microsoft houdt er wel rekening mee dat dit zal gebeuren.
De kwetsbaarheden, aangeduid als CVE-2021-28480 en CVE-2021-28481, zijn beide op een schaal van 1 tot en met 10 wat betreft de ernst met een 9,8 beoordeeld. De Amerikaanse geheime dienst NSA ontdekte en rapporteerde de beveiligingslekken aan Microsoft. Onderzoekers van het techbedrijf hadden de kwetsbaarheden echter onafhankelijk van de NSA ook al gevonden. Verdere details over de lekken zijn niet door Microsoft gegeven.
De kwetsbaarheden:
Meteen installeren
Organisaties worden opgeroepen om de beveiligingsupdates meteen te installeren, mede gezien de aanvallen die de afgelopen maanden op Exchange-servers plaatsvonden. "Recente gebeurtenissen hebben aangetoond dat securityhygiëne en patchmanagement belangrijker dan ooit tevoren zijn", aldus Microsoft. "Het is echt belangrijk dat onze klanten de laatste versie van de software gebruiken die up-to-date beveiligingsupdates heeft." Organisaties die van Exchange Online gebruikmaken zijn al beschermd en hoeven geen verdere actie te ondernemen.
Is jouw printer de open deur voor hackers?
Wees voorzichtig met je printer. Een slecht ingestelde printer kan de deur openen voor hackers.
Binnen 3 seconden Game Over
Buiten het medeweten van velen, heeft Microsoft vorige maand een van de meest ernstige bugs hersteld die ooit aan het bedrijf zijn gemeld, een probleem dat misbruikt kon worden om gemakkelijk Windows-servers over te nemen die als domeincontrollers in bedrijfsnetwerken werden uitgevoerd.
Spoofing aanvallen op herverbindingen in Bluetooth, gevolg miljarden apparaten kwetsbaar
Smartphones, tablets, laptops, IoT-toepassingen, al deze apparaten lopen potentieel gevaar.
'Password spraying' en 'Brute force' aanvallen in aanloop naar de verkiezingen in de Verenigde Staten
Organisaties betrokken bij de verkiezingen in de Verenigde Staten en het Verenigd Koninkrijk zijn het doelwit van aanvallen waarbij aanvallers via brute force en password spraying toegang tot Office365-accounts proberen te krijgen, zo stelt Microsoft.
DDoS aanval ter afleiding om vervolgens Malware te injecteren bij Tesla
De Amerikaanse FBI heeft een Rus opgepakt, die ervan wordt verdacht dat hij autofabrikant Tesla wilde hacken.
Inloggegevens van zeker 900 Nederlandse bedrijven online gezet
Een hacker heeft de inloggegevens van zeker 900 Nederlandse bedrijven online gezet. Hij maakte handig gebruik van een kwetsbaarheid in de zakelijke VPN-software 'Pulse Secure'. Wat het incident nog erger maakt is dat het aantal slachtoffers veel lager had kunnen liggen.