NSA-exploit jarenlang door China gebruikt
Analyse van Chinese hackaanval leidt naar 0-day en hacktool van de NSA.
Een Chinese hackgroepering heeft voor aanvallen op Windows-systemen gebruik gemaakt van een kwetsbaarheid die de NSA heeft ontdekt, en stilgehouden. Securitybedrijf Check Point meldt op basis van analyse dat een hacktool van de ‘NSA-afdeling’ Equation Group deels is gekopieerd door de Chinese aanvalsgroep APT31. De 0-day en exploittool daarvoor blijken al jaren te zijn ingezet door China voordat ze zijn onthuld in een NSA-datalek.
De Jian-tool van de Chinese hackgroep APT31 is volgens Check Point gemaakt door een ontwikkelaar die toegang had tot gecompileerde bestanden van de NSA-tool. De analyse door security-onderzoekers van het Israëlische bedrijf detailleert zelfs dat de Chinese malwaremaker zowel de 32-bit als ook de 64-bit uitvoering voorhanden had.
0-days ‘oppotten’
Basis voor die tool is een voorheen onbekende, en dus ongepatchte kwetsbaarheid (een zogeheten 0-day) uit het digitale arsenaal van de NSA. Die Amerikaanse inlichtingendienst is omstreden vanwege het ‘oppotten’ van kwetsbaarheden in software. In plaats van het – al dan niet in het geheim – melden van beveiligingsproblemen bij IT-leveranciers zodat die het kunnen fixen, houdt de NSA in bepaalde gevallen zulke ontdekkingen voor zich. Dit om het dan offensief te kunnen gebruiken.
Verder lezen bij de bronNieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Kabinet houdt DigiD-contract bij Solvinity, ondanks zorgen van Kamer | Verder lezen | |
Gemeente Zaanstad experimenteert met AI: kansen en gevaren van Copilot | Verder lezen | |
Opnieuw waarschuwing voor overname: ‘VS kan bij persoonlijke gegevens MijnOverheid’ | Verder lezen | |
Europese NIS2 zet voedselketen onder digitale druk | Verder lezen | |
Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem” | Verder lezen | |
Security by design voorkomt hogere rekeningen | Verder lezen | |
Grip op je privacy: welke diensten hebben toegang tot je Google-account? | Verder lezen | |
Meer geld voor verbeteren digitale veiligheid van het mkb | Verder lezen | |
Schiermonnikoog erkent fouten na datalek door ransomware-aanval | Verder lezen | |
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven | Verder lezen |