Skip to main content

NSA-exploit jarenlang door China gebruikt

Analyse van Chinese hackaanval leidt naar 0-day en hacktool van de NSA.

Een Chinese hackgroepering heeft voor aanvallen op Windows-systemen gebruik gemaakt van een kwetsbaarheid die de NSA heeft ontdekt, en stilgehouden. Securitybedrijf Check Point meldt op basis van analyse dat een hacktool van de ‘NSA-afdeling’ Equation Group deels is gekopieerd door de Chinese aanvalsgroep APT31. De 0-day en exploittool daarvoor blijken al jaren te zijn ingezet door China voordat ze zijn onthuld in een NSA-datalek.

De Jian-tool van de Chinese hackgroep APT31 is volgens Check Point gemaakt door een ontwikkelaar die toegang had tot gecompileerde bestanden van de NSA-tool. De analyse door security-onderzoekers van het Israëlische bedrijf detailleert zelfs dat de Chinese malwaremaker zowel de 32-bit als ook de 64-bit uitvoering voorhanden had.

0-days ‘oppotten’

Basis voor die tool is een voorheen onbekende, en dus ongepatchte kwetsbaarheid (een zogeheten 0-day) uit het digitale arsenaal van de NSA. Die Amerikaanse inlichtingendienst is omstreden vanwege het ‘oppotten’ van kwetsbaarheden in software. In plaats van het – al dan niet in het geheim – melden van beveiligingsproblemen bij IT-leveranciers zodat die het kunnen fixen, houdt de NSA in bepaalde gevallen zulke ontdekkingen voor zich. Dit om het dan offensief te kunnen gebruiken.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Kabinet houdt DigiD-contract bij Solvinity, ondanks zorgen van Kamer
Verder lezen
Gemeente Zaanstad experimenteert met AI: kansen en gevaren van Copilot
Verder lezen
Opnieuw waarschuwing voor overname: ‘VS kan bij persoonlijke gegevens MijnOverheid’
Verder lezen
Europese NIS2 zet voedselketen onder digitale druk
Verder lezen
Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen